P. 1
Keamanan Sistem Informasi

Keamanan Sistem Informasi

|Views: 12|Likes:
Published by Iswanto Lionar

More info:

Published by: Iswanto Lionar on Mar 18, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

06/15/2014

pdf

text

original

KEAMANAN SISTEM INFORMASI Defenisi Keamanan Sistem Informasi Keamanan sistem informasi merupakan salah satu apek yang

sangat penting yang harus diperhatikan dalam membangun sebuah sistem agar data-data yang rahasia dan penting tersebut tidak dapat diakses oleh para pengguna yang tidak memiliki izin agar perusahaan yang menggunakan sistem tersebut tidak mengalami masalah kerugian. Dikutip dari web site http://keamananinformasi.wordpress.com bahwa “Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009). Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis” Aspek-Aspek Keamanan Sistem Informasi Awalnya ketika kita mendengar keamanan sistem, kita selalu berpikir mengenai cara untuk melindungi sistem dari ancaman virus, spyware, malware, dan lain-lain dengan memasang software anti-virus, antispyware, dan lain-lain. Akan tetapi, keamanan suatu sistem informasi dapat dikatakan bagus jika data yang dimiliki oleh sistem tersebut tersedia, benar dan valid, serta dapat kita peroleh atau diakses. Ketika ada virus yang telah masuk ke dalam sistem kita dan virus itu tidak merusak data-data kita atau menghapusnya. Dan juga kita masih dapat mengambil atau mengakses data tersebut, maka itu tidak menjadi masalah bagi kita. Akan tetapi, jika virus tersebut merusak atau menghilangkan atau mencegah kita untuk mengakses atau mengambil data-data kita, maka itulah yang kita sebut ancaman yang merugikan kita. Dalam membangun sebuah sistem informasi, kita harus memperhatikan aspek-aspek keamanan sistem informasi kita agar sistem yang kita kembangkan tersebut tidak merugikan kepentingan para pengguna sistem kita akibat dari kebocoran data rahasia dan penting perusahaannya. Aspek-aspek keamanan terdiri dari tiga aspek, yaitu 1. Availability (Ketersediaan) Aspek ini berhubungan dengan ketersedianya data-data yang tersimpan pada sistem kita jika kita ingin mengakses, mengambil, atau melihat data-data tersebut. Aspek ini dapat tidak terpenuhi jika ada ancaman dari luar sistem yang dapat merusak atau menghilangkan datadata yang ada pada sistem kita seperti virus, spyware, dan lain-lain. Namun, apakah bencana alam dapat menyebabkan aspek ini tidak terpenuhi jika karena bencana alam, seperti gempa

seperti menambah nilai nominal tabungannya. Pengaturan hak akses ini dapat dilakukan dengan pemberian password untuk setiap akun atau metode-metode lain. Non. Kita dapat memasang password pada sistem kita dan memberikan password kepada pihak yang berhak agar dapat mengakses sistem kita. yang dikutip dari DIKTAT KULIAH KEAMANAN KOMPUTER dari doc. Selain dari ketiga aspek diatas. Atau untuk membuktikan bahwa pengguna yang sedang mennggunakan sistem memiliki hak akses. Garfinkel. 3. Misalnya seorang penyusup dunia maya ingin berusaha memperoleh keuntungan dengan menyusup ke sebuah sistem perbankan dan merubah data tabungannya. menambahkan tiga aspek .google. yang dapat menyebabkan kita kehilangan data-data penting kita karena hardware penyimpanan datanya rusak ??? 2.com. kita menambahkan sebuah tool. Atau juga. yaitu : 1. Access Control (Pengaturan Akses) Aspek ini berhubungan dengan cara pengaturan akses pada informasi. Misalnya informasi yang dapat diakses oleh admin lebih banyak dibandingkan dengan informasi yang dapat diakses oleh pengguna biasa. 3.Repudiation . Authentication (Keaslian) Aspek ini berhubungan dengan metode untuk menyatakan informasi yang diperoleh betulbetul asli atau orang yang mengakses atau memberikan informasi adalah benar-benar orang yang dimaksud. Aspek ini dapat tidak terpenuhi jika ada pegguna (internal) yang memiliki izin tetapi menyalah gunakan izin tersebut lalu pengguna tersebut menyebar luaskan data-data kita yang bersifat rahasia tersebut kepada orang lain atau pesaing kita yang membuat kita merasa dirugikan atau juga pengguna tersebut menggunakan secara pribadi rahasia tersebut untuk menyaingi perusahaan kita. Confidential (Kerahasiaan) Aspek ini berhubungan dengan kerahasiaan data-data penting yang tersimpan pada sistem kita yang tidak boleh diakses atau digunakan oleh orang-orang yang tidak berhak. 2. sehingga ia mendapat keuntungan yang besar. seperti tool untuk mencocokan tanda tangan yang biasa di gunakan dalam sistem perbankan. Akses ini juga berhubungan aspek authentication dan privacy/ confidential. Integrity (Integritas) Aspek ini berhubungan konsistensi atau integritas data-data yang tersimpan pada sistem kita yang tidak boleh diubah oleh pengguna yang tidak memiliki izin.bumi. Aspek ini dapat tidak terpenuhi jika terjadi perubahan data oleh orang-orang yang tidak berhak untuk melakukan perubahan data. pengguna yang tidak memiliki izin yang berusaha masuk kedalam sistem kita untuk mengakses data-data kita yang bersifat rahasia untuk disebar luaskan atau digunakan secara pribadi. Untuk membuktikan keaslian data-data atau informasi yang diperoleh.

3. seperti virus. keamanan sistem komputer harus bisa mencegah dari perubahan data-data yang tersimpan dalam sistem informasi kita yang dilakukan oleh-oleh orang-orang luar yang tidak berhak atau yang dilakukan oleh pihak internal yang berhak namun tidak sah. . Necessity Dilihat dari segi kebutuhan data. keamanan sistem komputer harus bisa menjamin keaslian data-data yang tersimpan dalam sistem informasi dan menjaga agar data-data tersebut tidak boleh sampai bocor ke pihak-pihak yang tidak berwenang atau ke para pesaing-pesaing kita yang akan membuat kita menjadi kerugian. Integrity Dilihat dari segi integritas data. 2. Klasifikasi Keamanan Komputer Keamanan komputer dapat kita klasifikasikan menjadi tiga. yaitu : 1. Secrecy Dilihat dari segi kerahasiaan data. keamanan sistem komputer dari bisa mencegah dari keterlambatan dalam pemrosesan data atau kegagalan dalam pelayanan yang biasa disebabkan oleh ancaman. Aspek ini memberi dukungan bagi electronic commerce.Aspek ini berhubungan dengan cara yang digunakan untuk menjaga agar tidak dapat menyangkal telah melakukan sebuah transaksi. yang dapat memperlambat atau bahkan merusak kinerja sistem komputer kita.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->