keamanan informasi
DESCRIPTION
Keamanan InformasiTRANSCRIPT
Nama: Sinta Elisa
Kelas: 06PFM
Nim:1501145442
Keamanan Informasi
Informasi adalah pesan (ucapan atau ekspresi) atau kumpulan pesan yang terdiri dari order sekuens dari simbol, atau makna yang dapat ditafsirkan dari pesan atau kumpulan pesan. Informasi dapat direkam atau ditransmisikan.
Keamanan adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang luas termasuk keamananan nasional terhadap serangan teroris, keamanan komputer terhadap hacker, kemanan rumah terhadap maling dan penyelusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya.
Menurut Sarno dan Iffano
Keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan
Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis
Keamanan Informasi memiliki 3 aspek, diantaranya adalah
1. Confidentiality
Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu. Pengertian lain dari confidentiality merupakan tindakan pencegahan dari orang atau pihak yang tidak berhak untuk mengakses informasi.
2. Integrity
Keamanan informasi menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain dari integrity adalah memastikan bahwa informasi tersebut masih utuh, akurat, dan belum dimodifikasi oleh pihak yang tidak berhak
3. Availability
Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi.
Tiga elemen dasar confidentiality, integrity, dan availability (CIA) merupakan dasar diantara program program keamanan yang dikembangkan. Ketiga elemen tersebut merupakan mata rantai yang saling berhubungan dalam konsep information protection.
Keamanan bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara simultan atau dilakukan dalam kombinasi satu dengan yang lainnya. Strategi-strategi dari keamanan informasi masing-masing memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan. Contoh dari keamanan informasi antara lain :
o Physical security adalah keamanan informasi yang memfokuskan pada strategi untuk
mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
o Personal security adalah keamanan informasi yang berhubungan dengan keamanan
personil. Biasanya saling berhubungan dengan ruang lingkup physical security.o Operasional security adalah keamanan informasi yang membahas bagaimana strategi
suatu organisasi untuk mengamankan kemampuan organisasi tersebut untuk beroperasi tanpa gangguan.
o Communication security adalah keamanan informasi yang bertujuan mengamankan
media komunikasi, teknologi komunikasi serta apa yang masih ada didalamnya. Serta kemampuan untuk memanfaatkan media dan teknologi komunikasi untuk mencapai tujuan organisasi.
o Network security adalah keamanan informasi yang memfokuskan pada bagaimana
pengamanan peralatan jaringannya, data organisasi, jaringan dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Masing masing komponen tersebut berkontribusi dalam program keamanan informasi secara keseluruhan. Jadi keamanan informasi melindungi informasi baik sistem maupun perangkat yang digunakan untuk menyimpan dan mengirimkannya.
Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan;
integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin;
tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas;
otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem; validasi, pengecekan keabsahan suatu otorisasi; kontrol akses, pembatasan akses terhadap entitas di dalam sistem; sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang
tepercaya; pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di
dalam sistem; persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem
bukan oleh pembuatnya tanda terima, pemberitahuan bahwa informasi telah diterima; konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia; kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau
mengirimkan kepada pihak lain; anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi; nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau
perbuatan yang sudah dibuat; penarikan, penarikan kembali suatu sertifikat atau otoritas.
KEAMANAN SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap computer, sedangkan Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :
1. Pemanipulasian masukan2. Penggantian program3. Penggantian berkas secara langsung4. Pencurian data5. Sabotase6. Penyalahgunaan dan pencurian sumber daya komputasi
Berbagai teknik yang digunakan untuk melakukan hacking :
o Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
o Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
o Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit
Penggunaan Kode yang Jahat:VirusCacing (worm)Bom waktuKuda Trojan
PENGENDALIAN SISTEM INFORMASI Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi, kontrol mencakup:
1. Kontrol AdministratifMempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasiProsedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan dataPerekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan
2. Kontrol terhadap Pengembangan dan Pemeliharaan SistemMelibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri
3. Kontrol OperasiTujuan agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam hal ini adalah : pembatasan akses terhadap pusat data,kontrol terhadap
personel pengoperasi,kontrol terhadap peralatan (terhadap kegagalan),kontrol terhadap penyimpan arsip,pengendalian terhadap virus
http://id.wikipedia.org/wiki/Keamanan_informasi
http://id.wikipedia.org/wiki/Informasi
http://keamananinformasi.wordpress.com/
http://keamananinformasi.wordpress.com/2012/09/04/definis-keamanan-informasi/#more-9
http://faridmohammad24.blogspot.com/