keamanan informasi

7
Nama: Sinta Elisa Kelas: 06PFM Nim:1501145442 Keamanan Informasi Informasi adalah pesan (ucapan atau ekspresi) atau kumpulan pesan yang terdiri dari order sekuens dari simbol, atau makna yang dapat ditafsirkan dari pesan atau kumpulan pesan. Informasi dapat direkam atau ditransmisikan. Keamanan adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang luas termasuk keamananan nasional terhadap serangan teroris, keamanan komputer terhadap hacker, kemanan rumah terhadap maling dan penyelusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya. Menurut Sarno dan Iffano Keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis Keamanan Informasi memiliki 3 aspek, diantaranya adalah

Upload: siintaellisa68

Post on 29-May-2015

586 views

Category:

Education


1 download

DESCRIPTION

Keamanan Informasi

TRANSCRIPT

Page 1: Keamanan Informasi

Nama: Sinta Elisa

Kelas: 06PFM

Nim:1501145442

Keamanan Informasi

Informasi adalah pesan (ucapan atau ekspresi) atau kumpulan pesan yang terdiri dari order sekuens dari simbol, atau makna yang dapat ditafsirkan dari pesan atau kumpulan pesan. Informasi dapat direkam atau ditransmisikan.

Keamanan adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang luas termasuk keamananan nasional terhadap serangan teroris, keamanan komputer terhadap hacker, kemanan rumah terhadap maling dan penyelusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya.

Menurut Sarno dan Iffano

Keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan

Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis

Keamanan Informasi memiliki 3 aspek, diantaranya adalah

1. Confidentiality

Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu. Pengertian lain dari confidentiality merupakan tindakan pencegahan dari orang atau pihak yang tidak berhak untuk mengakses informasi.

2. Integrity

Keamanan informasi menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain dari integrity adalah memastikan bahwa informasi tersebut masih utuh, akurat, dan belum dimodifikasi oleh pihak yang tidak berhak

3. Availability

Page 2: Keamanan Informasi

Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi.

Tiga elemen dasar confidentiality, integrity, dan availability (CIA) merupakan dasar diantara program program keamanan yang dikembangkan. Ketiga elemen tersebut merupakan mata rantai yang saling berhubungan dalam konsep information protection.

Keamanan bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara simultan atau dilakukan dalam kombinasi satu dengan yang lainnya. Strategi-strategi dari keamanan informasi masing-masing memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan. Contoh dari keamanan informasi antara lain :

o Physical security adalah keamanan informasi yang memfokuskan pada strategi untuk

mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.

o Personal security adalah keamanan informasi yang berhubungan dengan keamanan

personil. Biasanya saling berhubungan dengan ruang lingkup physical security.o Operasional security adalah keamanan informasi yang membahas bagaimana strategi

suatu organisasi untuk mengamankan kemampuan organisasi tersebut untuk beroperasi tanpa gangguan.

o Communication security adalah keamanan informasi yang bertujuan mengamankan

media komunikasi, teknologi komunikasi serta apa yang masih ada didalamnya. Serta kemampuan untuk memanfaatkan media dan teknologi komunikasi untuk mencapai tujuan organisasi.

o Network security adalah keamanan informasi yang memfokuskan pada bagaimana

pengamanan peralatan jaringannya, data organisasi, jaringan dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Masing masing komponen tersebut berkontribusi dalam program keamanan informasi secara keseluruhan. Jadi keamanan informasi melindungi informasi baik sistem maupun perangkat yang digunakan untuk menyimpan dan mengirimkannya.

Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :

privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan;

Page 3: Keamanan Informasi

integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);

otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin;

tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas;

otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem; validasi, pengecekan keabsahan suatu otorisasi; kontrol akses, pembatasan akses terhadap entitas di dalam sistem; sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang

tepercaya; pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di

dalam sistem; persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem

bukan oleh pembuatnya tanda terima, pemberitahuan bahwa informasi telah diterima; konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia; kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau

mengirimkan kepada pihak lain; anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi; nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau

perbuatan yang sudah dibuat; penarikan, penarikan kembali suatu sertifikat atau otoritas.

KEAMANAN SISTEM INFORMASI

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap computer, sedangkan Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.

Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :

1. Pemanipulasian masukan2. Penggantian program3. Penggantian berkas secara langsung4. Pencurian data5. Sabotase6. Penyalahgunaan dan pencurian sumber daya komputasi

Page 4: Keamanan Informasi

Berbagai teknik yang digunakan untuk melakukan hacking :

o Denial of Service

Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.

o Sniffer

Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.

o Spoofing

Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit

Penggunaan Kode yang Jahat:VirusCacing (worm)Bom waktuKuda Trojan

PENGENDALIAN SISTEM INFORMASI Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi, kontrol mencakup:

1. Kontrol AdministratifMempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasiProsedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan dataPerekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan

2. Kontrol terhadap Pengembangan dan Pemeliharaan SistemMelibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

3. Kontrol OperasiTujuan agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam hal ini adalah : pembatasan akses terhadap pusat data,kontrol terhadap

Page 5: Keamanan Informasi

personel pengoperasi,kontrol terhadap peralatan (terhadap kegagalan),kontrol terhadap penyimpan arsip,pengendalian terhadap virus

http://id.wikipedia.org/wiki/Keamanan_informasi

http://id.wikipedia.org/wiki/Informasi

http://keamananinformasi.wordpress.com/

http://keamananinformasi.wordpress.com/2012/09/04/definis-keamanan-informasi/#more-9

http://faridmohammad24.blogspot.com/