Oleh: agustinakhalid | Januari 31, 2009

BAB 8 MELINDUNGI SISTEM INFORMASI

A. Kerentanan dan Penyalahgunaan sistem
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual.Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. seorang hacker adalah seseorang yang ingin mendapatkan akses secara tidak sah dari suatu sistem komputer, dan biasanya hacker ini memiliki maksud kriminal dengan tujuan tertentu, seperti karena tujuan keuntungan , kejahatan atau kesenangan pribadi. Aktivitas hacker tidak hanya terbatas menyusup ke dalam sistem, tetapi juga mencuri barang dan informasi dalam dan bisa merusak sistem melalui serangan, diantaranya serangan DoS (Distributed Denial-of-Service),yaitu jaringan serangan penolakan layanan terdistribusi yang menggunakan ribuan komputer untuk membanjiri jaringan sasaran. DoS seringkali membuat situs mati dan tidak dapat diakses oleh pengguna yang sah.Bagi perusahaan dengan jaringan Wi-Fi, tidak menjamin terlepas dari para penyusup yang dengan mudah menggunakan program-program sniffer dan spoofing untuk mendapatkan alamat untuk mengakses tanpa izin, yang memungkinkan hacker mampu mencuri informasi berharga dari jaringan manapun, termasuk pesan e-mail, file serta laporan penting perusahaan.
Kerusakan sistem informasi juga bisa terjadi karena adanya peranti lunak yang berbahaya, seperti virus komputer yang menempelkan diri ke program lainnya tanpa sepengetahuan dan seizin pengguna. Ancaman lainnya yatu worn (cacing) yang mengakibatkan kehancuran data dan program serta bisa menghentikan kerja jaringan komputer. Trojan Horse adalah program peranti lunak yang dianggap tidak terlalu berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk masuk ke dalam sistem komputer, dan spyware adalah peranti lunak berbahaya yang memasang diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan penelusuran web oleh pengguna komputer.
Kejahatan dalam sistem informasi juga meliputi pencurian identitas, seperti yang dilakukan oleh pelaku phishing, yang membuat situs palsu atau mengirim pesan e-mail yang mirip dengan pesan yang berasal dari perusahaan yang sah. Dengan maksud untuk meminta pengguna mengisi data pribadi mereka yang sangat rahasia, seperti no rekening pribadi pengguna.
Selain itu, pengguna akhir dalam sistem informasi juga dapat melakukan kesalahan. Kita cenderung berpikir bahwa ancaman keamanan data dalam perusahaan hanyan berasal dari luar, tetapim pada kenyataannya, ada pihak internal perusahaan yang bisa mengancam keamanan, yaitu karyawan, mereka pada umumnya mempunyai akses informasi yang istimewa, karena kesalahan memasukkan data dan prosedur keamanan internal yang buruk dalam perusahaan, mereka dapat menjelajahi sistem perusahaan tanpa meninggalkan jejak.

B. Nilai Bisnis dari Pengamanan dan Pengendalian
Kebanyakan perusahaan memiliki aset informasi yang sangat penting untuk dilindungi, seperti informasi aset keuangan atau mengenai rahasia perdagangan, dan keengganan perusahaan menghabiskan anggarannya untuk keamanan, karena dinilai tidak secara langsung berhubungan dengan pendapatan penjualan. Padahal keamanan sebuah perusahaan bisa terancam dan perusahaan bisa menderita kerugiaan yang lebih besar dari yang diperkirakan.
Perusahaan harus melindungi tidak hanya aset informasinya sendiri, tetapi juga milik pelanggan, karyawan dan mitra bisnisnya. Kegagalan dalam melakukan hal ini akan membuat perusahaan tersebut dapat dituntut dalam proses pengadilan, karena mengekpos data atau melakukan pencurian data. Undang-undang baru seperti HIPAA (Health Insurance Portability and Accountability Act), undang-undang-Gramm- Leach-Bliley (undang-undang Modernisasi Jasa Keuangan), undang-undang Sarbanes-Oxley (undang-undang Reformasi Akuntansi Perusahaan Publik dan Perlindungan Terhadap Investor), mengharuskan perusahaan untuk mempraktikkan manajemen catatan elektronik yang ketat dan mematuhi standar-standar yang tegas dalam hal pengamanan, privasi dan kontrol. Tindakan hukum yang membutuhkan bukti-bukti elektronik dan ilmu forensik komputer juga mengharuskan perusahaan memberikan perhatiaan lebih pada masalah pengamanan manajeman catatan elektronik.

C. Merancang Kerangka Kerja Organisasional dalam Pengamanan dan Pengendaliaan
Teknologi bukan hal utama yang harus mendapatkan perhatiaan khusus dalam pengamanan dan pengendalian, tetapi apabila tidak adanya kebijakan manajemen yang cerdas, bakan teknologi yang secanggih apapun juga akan dikalahkan dengan mudah. Adanya kebijakan manajemen yang cerdas dengan menetapkan suatu kerangka pengorganisasian dan pengelolaan dalam pengamanan dan pengendalian untuk menggunakan teknologi dengan efektif untuk melindungi sumber informasi perusahaan. Dalam menentukan kebijakan dalam hal pengamanan, perusahaan harus terlebih dahulu mengetahui aset-aset mana saja yang membutuhkan perlindungan data dan sejauh mana akses-akses tersebut terancam.
Penilaian resiko membantu menjawab pertanyaan tersebut da menentukan perangkat pengendalian mana yang paling efektif dari segi biaya untuk melindungi aset perusahaan. Setelah berhasil mengidentifikasi resiko utama bagi sistem dalam perusahaan. Selanjutnya perlu membangun dan mengembangkan kebijakan keamanan dengan merencanakan keberlangsungan bisnis pada saat terjadi bencana atau kekacauan untuk melindungi aset perusahaan, yang terdiri dari kebijakan penggunaan yang diterima, yaitu penggunaan sumber-sumber informasi perusahaan dan perangkat komputasi yang diizinkan, kebijakan otorisasi, yang menentukan tingkat akses yang berbeda ke aset informasi untuk tingkat pengguna yang berbeda pula.
Rencana pemulihan bencana, merancang cara-cara merestorasi layanan komputasi dan komunikasi setelah terganggu oleh suatu peristiwa seperti gempa bumi, fokus utamanya adalah menjaga agar sistem tetap baik dan berjalan. Perencanaan keberlangsungan bisnis, terfokus pada bagaimana perusahaan dapat mengembalikan operasi bisnis setelah dilanda bencana. Mengidentifikasikan proses -proses bisnis yang penting dan menentukan rencana tindakan untuk menangani fungsi-fungsi kritis jika sistemnya mati.

D. Mengevaluasi Berbagai Perangkat dan Teknologi yang Paling Penting untuk Melindungi Sumber-Sumber Informasi.
Perusahaan memerlukan upaya khusus untuk melindungi sistem dan data, sehingga mendukung dalam proses bisnis, apalagi perusahaan digital. Sejumlah aturan dan teknologi tersedia untuk mengamankan sistem dan data, di antaranya :
1. Perangkat autentikasi seperti token, kartu pintar dan autentikasi biometrik, biasa digunakan untuk mengetahui pengguna sistem.
2. Firewall yang digunakan untuk menjaga agar pengguna tidak sah tidak masuk ke jaringan pribadi.
3. Sistem deteksi gangguan, melakukan pemantauan yang diletakkan di titik-titik yang paling rentan dalam jaringan perusahaan untuk secara kontinyu mendeteksi dan menghalangi para penyusup.
4.Peranti lunak anti virus dirancang untuk memeriksa adanya virus komputer dalam sistem dan drive komputer.
5. Ekripsi, pengodean dan pengacauan pesan, merupakan teknologi yang biasa digunakan untuk pengamanan dalam mengirim data melalui internet dan jaringan Wi-Fi.
5. Tanda tangan digital dan sertifikat digital, digunakan untuk membantu proses autentikasi lebih jauah lagi pada saat transaksi elektronik.


Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Kategori

%d blogger menyukai ini: