Rabu, 18 November 2015

SISTEM INFORMASI MANAJEMEN - BAB 9 - KEAMANAN INFORMASI

Nama : Muhammad Lafasha Alfarisi
Kelas : 2 DB 04
Npm  : 37114396

SISTEM INFORMASI MANAJEMEN 1#

BAB - 9 


KEAMANAN INFORMASI
 Saat pemerintah dan kalangan industri menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan peranti keras dan data, maka istilah keamanan sistem (system security) pun digunakan. Fokus sempit ini kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun juga peranti lunak, fasilitas computer, dan personel.
Keamanan informasi (information security) digunakan untuk mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.

Manajemen Keamanan informasi
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM).
Jabatan direktur keamanan sistem informasi perusahaan (coorporate information system security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut.

Tujuan Keamanan Informasi
Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu:
1.    Kerahasiaan
Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan kepada orang-orang yang tidak berwenang.
2.    Ketersediaan
Tujuan infrastruktur informasi perusahaan  adalah  menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
3.    Integritas
Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang dipresentasikan.

Manajemen Keamanan Informasi
Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi aman, namn jga diharapkan untuk menjaga persahaan tersebut agar tetap berfungsi setelah suatu bencana atau jebolnya sistem keamanan.  Aktifitas untuk menjaga agar perusahaan dan sumber daya informasi tetap aman disebut Manajemen keamanan informasi.
CIO adalah orang yang tepat untuk memikul tanggung jawab atas keamanan informasi, namun kebanyakan organisasi mulai menunjuk orang tertentu yang dapat mencurahkan perhatian penuh terhadap aktivitas ini. Direktur keamanan sistem informasi perusahaan digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi, yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut. Namun saat ini perubahan sedang dibuat untuk mencapai tingkat informasi yang lebih tinggi lagi di dalam perusahaan dengan cara menunjuk seorang Direktur Assurance informasi perusahaan (CIAO). Seorang CIAO harus mendapatkan serangkaian sertifikat keamanan dan memiliki pengalaman minimum 10 tahun dalam mengelola suatu fasilitas keamanan informasi.
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yaitu:
1.    Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
2.    Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
3.    Menentukan kebijakan keamanan informasi
4.    Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.

  Ancaman
 Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.

Ancaman Internal dan Eksternal
 Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha.

Tindakan Kecelakaan dan disengaja
Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam ataupun diluar perusahaan. sama halnya

Jenis- Jenis Ancaman:
Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni:
1.       Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain
2.      Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail
3.       Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat
4.      Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
5.       Spyware. Program yang mengumpulkan data dari mesin pengguna

Risiko Keamanan Informasi
Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
-Interuption: ancaman terhadap availability, yaitu data dan informasi yang berada dalam system computer yang dirusak dan dibuang sehingga menjadi tidak ada atau menjadi tidak berguna.
-Interception: merupakan ancaman terhadap secrey, yaitu orang yang tidak berhak mendapatkan akses informasi dari dalam system computer.
-Modification: merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak, tidak hanya berhasil mendapatkan akses, melainkan juga dapat melakukan pengubahan terhadap informasi.
-Fabrication: adanya orang yang tidak berwenang, meniru atau memalsukan suatu objek ke dalam system.

Pengendalian Teknis
Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn system selama masa siklus penyusunan system.  Dilakukan melalui tiga tahap:
a.    Identifikasi Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor telepon.
b.    Otentikasi Pengguna.
Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu.
c.    Otorisasi Pengguna.
Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya informasi yang terdapat di dalam batasan file akses.

Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan  perusakan.

Firewall
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya antara jaringan internal perusahaan dan Internet.
Berfungsi sebagai:     
a.    Penyaring aliran data
b.    Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.

Pengendalian Kriptografis
Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga ditransmisikan kedalam jaringan. Jika seseorang yang tidak memiliki otorisasi memperoleh akses enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan.
Popularitas kriptografis semakin meningkat karena e-commerce, dan produk khusus ditujukan untuk meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalah SET (Secure Electronic Transactions), yang ,melakukan pemeriksaan keamanan menggunakan tanda tangan digital. Tanda tangan ini dikeluarkan kepada orang-orang yang dapat berpartisispasi dalam transaksi e-commerce – pelanggan, penjual, dan institusi keuangan. Dua tanda tangan biasanya digunakan menggantikan nomor kartu kredit.

Pengendalian Fisik
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih yaitu dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi dengan cara menempatkan pusat komputernya ditempat terpencil yang jauh dari kota dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir, dan badai.

Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku dalam jangka panjang.

Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut.

Pentingnya Keamanan sistem
Sistem Informasi diperlukan karena:
1.    Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia virtual
2.    Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
3.    Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.

Dukungan Pemerintah Dan Industri
Beberapa organisasi pemerintah dan internasional telah menentukan standar-standar yang ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan informasi.Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasisebelumnya sebagai penyedia strategi alternative untuk manajemen resiko. Beberapa pihak penentu standar menggunakan istilah baseline(dasar) dan bukannya benchmark (tolak ukur). Organisasi tidak diwajibkan mengikuti standar ini.Namun, standar ini ditunjukan untuk memberikan bantuan kepada perusahaan dalam menentukan tingkat target keamanan.

Manajemen Keberlangsungan Bisnis
Manajemen keberlangsungan bisnis (business continuity management-BCM) adalah aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi.
Subrencana yang umum mencakup:
-   Rencana darurat (emergency plan):  terdiri dari cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Co: Alarm bencana, prosedur evakuasi
-    Rencana cadangan :  menyediakan fasilitas computer cadangan yang bisa dipergunakan apabila fasilitas computer yang biasa hancur atau rusak hingga tidak bisa digunakan.
-    Rencana catatan penting (vital records plan) : merupakan dokumen kertas, microform, dan media penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan.
Manajemen keberlangsungan bisnis merupakan salah satu bidang pengunaan komputer dimana kita dapat melihat perkembangan besar. Banyak upaya telah dilaksanakan untuk mengembangkan perencanaan kontijensi, dan banyak informasi serta bantuan telah tersedia. Tersedia pula rencana dalam paket sehingga perusahaan dapat mengadaptasinya ke dalam kebutuhan khususnya. Sistem komputer TAMP memasarakan sistem pemulihan bencana (disaster recovery system – DRS) yang mencakup sistem manajemen basis dasa, instruksi, dan perangkat yang dapat digunakan untuk mempersiapkan rencana pemulihan. Panduan dan garis besar tersedia bagi perusahaan untuk digunakan sebagai titik awal atau tolak ukur.


 Sumber : Buku MANAGEMENT INFORMATION SYSTEMS (SISTEM INFORMASI MANAJEMEN) RAYMOND McLEOD,Jr - GEORGE P. SCHELL

Tidak ada komentar:

Posting Komentar