Keamanan Sistem Informasi - Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Tujuan Keamanan Sistem Informasi :
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integrita, yaitu :
- Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
- Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
- Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
Faktor (Ancaman) yang dapat membahayakan Keamanan Sistem Informasi.
Merupakan sesuatu hal yang dapat terjadi baik dari dalam sistem maupun dari luar sistem. Ancaman ini sendiri terbagi lagi dalam beberapa kategori yaitu ancaman lingkungan, ancaman manusia, dan ancaman alam.
- Ancamana lingkungan adalah segala aktifitas yang terjadi disekitar perangkat keras yang digunakan atau letak fisik dari sekumpulan informasi. Ancaman ini bisa berupa terjadinya gangguan pada jaringan listrik, Kerusakan pada media tempat dimana diletakkan informasi. dll
- Ancaman Manusia adalah ancaman yang paling serius. Ancaman ini bisa berupa pencurian, perubahan tanpa izin, perusakan yang dilakukan secara langsung melalui media fisik dimana informasi itu berada. Selain itu ancaman manusia juga bisa datang tanpa harus langsung berhadapan dengan media fisik, seperti adanya malicious code, virus, trojan, aktifitas hacking, DDOS metode, hingga social enginering.
- Ancaman Alam juga harus menjadi basis pertimbangan dalam menerapkan manajemen sistem keamanan informasi. Kejadian bencana alam seperti banjir, tanah longsor, gempa bumi, petir atau kebakaran, sudah dapat di akomodir dengan menerapkan Perencanaan Recovery terhadap semua data informasi dengan metode backup dll.
Lalu setelah membaca sedikit uraian diatas , apakah yang sebenarnya sering meyerang sebuah Sistem Informasi itu ? ya mereka adalah malicious code, virus, trojan dan sebagainya , dan disini saya akan sedikit mengkaji tentang malicious code.
Malicious code atau Malware adalah program komputer yang dibuat khusus untuk merusak atau menyusup sistem komputer tanpa ijin dari pemilik sistem.
Malicious code, pada dasarnya dibagi menjadi 6 kategori berikut :
1. Virus
Ilustrasi Cara Virus menyerang. |
Virus adalah program komputer yang menduplikasikan dirinya sendiri dan menginfeksi komputer tanpa sepengatuhuan atau ijin dari pemilik sistem. Dalam penyebarannya, virus membutuhkan trigger dari pengguna dan host-file.
2. Worm
Ilustrasi Cara Kerja Worm |
Worm adalah program komputer yang dapat menyebarkan dirinya sendiri, tidak tergantung pada host-file, dan biasanya menyerang pada jaringan (membuat sistem kerja jaringan menjadi berat) dan menyerang pada sistem sekuriti windows.
3. Trojan
Cara Trojan bekerja |
Trojan adalah program yang dapat menyebarkan dirinya sendiri, merupakan program independen (tidak membutuhkan host-file, dan berfungsi pada umumnya untuk mencuri data dari komputer victim ataupun mengendalikan komputer victim)
Beberapa aktivitas yang dapat dilakukan Trojan :
• Menghapus file dari komputer yang terinfeksi.
• Men-download file ke komputer yang terinfeksi.
• Melakukan perbuhan registri ..
• Mencuri password dan informasi rahasia lainnya.
• Log keystrokes pengguna komputer.
• Ubah nama file pada komputer yang terinfeksi.
• Menonaktifkan keyboard, atau perangkat lain.
4. Spyware (adware)
Spyware /Adware adalah program file yang dapat menyebarkan dirinya sendiri, tidak membutuhkan host-file, berfungsi untuk mencuri informasi dari pengguna dan melakukan partial kontrol pada pc pengguna.
Spyware istilah yang digunakan untuk menggambarkan setiap teknologi komputer yang mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan atau persetujuan mereka. Spyware dapat diinstal pada komputer melalui beberapa cara rahasia, termasuk sebagai bagian dari virus software atau sebagai akibat penambahan program baru.
Ilustrasi Cara Kerja Spyware |
Ilustrasi Cara Kerja Adware |
5. Hoax
Hoax adalah program komputer yang secara otomatis mengirimkan email/pesan pada victim tentang suatu berita/rumor.
6. Joke
Joke adalah program komputer yang tidak berbahaya tetapi dapat menyebabkan pengguna merasa tidak nyaman ataupun terancam.
Demikian sedikit informasi yang dapat saya share tentang Keamanan Sistem Informasi , apabila ada pertanyaan bisa tinggalkan di komentar :) , dan kita bisa belajar bersama ..
Sumber Artikel Web :
Sumber Artikel E-Book :
[Michael Erbschloe:Trojans, Worms, and Spyware: A Computer Security Professional's Guide to Malicious Code] dapat di download di bookfi.
diterjemhkan oleh Rido Agil , dengan berbagai perubahan.