PENGERTIAN
Keamanan Sistem mengacu pada perlindungan terhadap
semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak
berwenang.Tujuan-tujuan Keamanan ; dimaksudkan untuk mencapai 3 tujuan utama ,
yaitu :
1. Kerahasiaan, perusahaan berusaha melindungi data
dan informasi dari orang-orang yang tidak berhak
2. Ketersediaan, tujuan CBIS adalah menyediakan
data dan informasi bagi mereka yang berwenang untuk menggunakannya.
3. Integritas, semua subsistem CBIS harus
menyediakan gambaran akurat dari sistem fisik yang diwakilinya.
Pengendalian Akses ; dicapai melalui suatu proses 3
langkah, yang mencakup :
1. Indentifikasi User.
2. Pembuktian Keaslian User.
3. Otorisasi User.
Strategi Pengulangan Biaya Manajemen Informasi yang
paling banyak dimanfaatkan adalah :
1. Strategi Konsolidasi, dapat diikuti dengan
mengurangi jumlah lokasi sumber daya informasi yang terpisah. Alasannya adalah
sejumlah kecil pemusatan sumber daya yang besar dapat beroperasi lebih efisien
dari pada banyak pemusatan sumber daya yang kecil.
2. Downsizing, adalah transfer berbagai aplikasi
berbasis komputer perusahaan dari konfigurasi peralatan besar, seperti
mainframe ke platform yang lebih kecil seperti komputer mini. Dalam beberapa
kasus, platform yang lebih kecil tetap berada dalam IS, dan dalam kasus lain
ditempatkan di area pemakai. Pemindahan ke sistem yang kurang mahal tetapi
penuh daya ini disebut Smartsizing. Keuntungan downsizing : sistem yang user
friendly.
3. Outsourcing, ukuran pemotongan biaya yang dapat
berdampak lebih besar bagi IS dari pada downsizing adalah outsourcing.
Outsourcing adalah mengkontrakkan keluar semua atau sebagian operasi komputer
perusahaan kepada organisasi jasa di luar perusahaan.
Jasa-jasa yang ditawarkan Outsourcers mencakup :
Entry data dan pengolahan sederhana.
1. Kontrak
pemrograman.
2. Manajemen
fasilitas, operasi lengkap dari suatu pusat komputer.
3. Integrasi
sistem, adalah kinerja semua tugas-tugas siklus hidup pengembangan sistem.
4. Dukungan
operasi untuk pemeliharaan, pelayanana atau pemulihan dari bencana.
5. Pentingnya
pengendalian Sistem Informasi
- CONTOH CONTOH ANCAMAN SISTEM INFORMASI
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman
pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam Tipe –
tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman
terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :
·
Interupsi
(interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak
berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :
penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel
komunikasi.
·
Intersepsi
(interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan
ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau
program komputer.
Contoh :
penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
·
Modifikasi
(modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah
nilai-nilai file data, mengubah program sehingga bertindak secara berbeda,
memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
·
Fabrikasi
(fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.
- KELEBIHAN DAN KEKURANGAN SISTEM KEAMANAN SI
KELEBIHAN :
1. Sistem keamanan
komputer menjadi lebih terjamin
2. Kerahasian data
pribadi / perusahaan menjadi aman
3. Jarang mengalami
serangan dari hacker / cracker
4. Membuat sistem
menjadi lebih stabil.
KELEMAHAN :
1. Dibutuhkan orang-orang
dengan kemampuan khusus yang bisa membuat sistem keamanan
2. Biaya yang
dibutuhkan lumayan besar
- KESIMPULAN
Keamanan system
informasi tidak hanya dilihat hanya dari timbulnya serangan dari virus,
malware, spy ware, dan masalah lain, tetapi dilihat dari berbagai segi sesuai
dengan domain keamanan system itu sendiri. Keamanan informasi diperoleh dengan
mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa
kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur
organisasi dan piranti lunak. Keamanan sistem mengacu pada perlindungan
terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak
yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan
sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian
menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem
dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan
dan integritas.
SUMBER
- https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/
- http://rikajuliansi.blogspot.co.id/2013/03/keamanan-sistem-informasi.html
0 komentar:
Posting Komentar