Friday 8 November 2013
Wednesday 6 November 2013
v-class Analisis Kinerja Sistem (PreTest Manajemen Kontrol Keamanan).
Pertanyaan :
Untuk mengamankan suatu Sistem Informasi menurut anda apa
saja yang perlu dilindungi?
Jawaban :
Untuk mengamankan suatu Sistem Informasi dapat kita tinjau
dari berbagai aspek ancaman dari keamanan komputer atau keamanan sistem
informasi.
Aspek ancaman
keamanan komputer atau keamanan sistem informasi
Interruption : informasi dan data yang ada dalam sistem
komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi
tersebut tidak ada lagi.
Interception : Informasi yang ada disadap atau orang yang
tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
Modifikasi : orang yang tidak berhak berhasil menyadap lalu
lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang
tersebut.
Fabrication : orang yang tidak berhak berhasil meniru suatu
informasi yang ada sehingga orang yang menerima informasi tersebut menyangka
informasi tersebut berasal dari orang yang dikehendaki oleh si penerima
informasi tersebut.
Untuk mengatasi masalah aspek ancaman tersebut dapat kita
ambil tindakan untuk implementasi metodologi keamanan Sistem Informasi. Hal-hal
yang perlu dilindungi pada keamanan Sistem Komputer dijelaskan disetiap
tingkatan levelnya
Metodologi keamanan
sistem informasi
Keamanan level 0 : keamanan fisik, merupakan keamanan tahap
awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik,
maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
Keamanan level 1 : terdiri dari database, data security,
keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita
ingin database aman, maka kita harus memperhatikan dahulu apakah application
yang dipakai untuk membuat desain database tersebut merupakan application yang
sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan
sisi lain yaitu data security. Data security adalah cara mendesain database
tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari
komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang
tidak berhak mengakses komputer tempat datadase tersebut disimpan.
Keamanan level 2 : adalah network security. Komputer yang
terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu
keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses
ilegal yang dapat merusak keamanan data tersebut.
Keamanan level 3 : adalah information security. Keamanan
informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti
memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi
sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak
bertanggung jawab.
Keamanan level 4 : merupakan keamanan secara keseluruhan
dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis
keamanan untuk level 4 sud
Cara mendeteksi suatu
serangan atau kebocoran sistem
Terdiri dari 4 faktor yang merupakan cara untuk mencegah
terjadinya serangan atau kebocoran sistem :
Desain sistem : desain sistem yang baik tidak meninggalkan
celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut
siap dijalankan.
Aplikasi yang Dipakai : aplikasi yang dipakai sudah
diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai
dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang
seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
Manajemen : pada dasarnya untuk membuat suatu sistem yang
aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik.
Dengan demikian persyaratan good practice standard seperti Standard Operating
Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
Manusia (Administrator) : manusia adalah salah satu fakor
yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi
informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang
sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di
dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia
dan budaya setempat haruslah sangat diperhatikan.
v-class Analisis Kinerja Sistem (Post test manajemen kontrol keamanan)
Pertanyaannya:
Aset Sistem Informasi harus dilindungi melalui sistem
keamanan yang baik. Sebut dan Jelaskan langkah-langkah utama pelaksanaan
program keamanan tersebut.
Jawabannya:
langkah keamanan dari
sistem informasi
Aset : Perlindungan aset merupakan hal yang penting dan
merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya:
ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah
keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan
nama, alamat, ataupun nomor kartu kredit.
Analisis Resiko : adalah tentang identifikasi akan resiko
yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu
sistem dirugikan.
Perlindungan : Kita dapat melindungi jaringan internet
dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan
jaringan internet dan menempatkan web dan FTP server pada suatu server yang
sudah dilindungi oleh firewall.
Alat : alat atau tool yang digunakan pada suatu komputer
merupakan peran penting dalam hal keamanan karena tool yang digunakan harus
benar-benar aman.
Prioritas : Jika keamanan jaringan merupakan suatu
prioritas, maka suatu organisasi harus membayar harga baik dari segi material
maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan
dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
Strategi dan Taktik
Keamanan sistem Informasi
Keamanan fisik : lapisan yang sangat mendasar pada keamanan
sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak
akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang
tidak dikehendaki.
Kunci Komputer : banyak case PC modern menyertakan atribut
penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita
memutar kunci yang disertakan ke posisi terkunsi atau tidak.
Keamanan BIOS : BIOS adalah software tingkat terendah yang
mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk
mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten
komputer kita.
Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus
diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem
Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah
ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
Subscribe to:
Posts (Atom)