Professional Documents
Culture Documents
Keamanan Dan Kontrol Sistem Informasi Dibutuhkan Untuk Menghadapi Isu - Isu Seperti
Ancaman atau Threats adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem
yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari
kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
Ancaman Alam
Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,
pencairan salju
Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Malicious code
Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
Social engineering
Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
Kriminal
Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
Teroris
Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
Polusi
Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
Kebocoran seperti A/C, atap bocor saat hujan
2. Vulnerability (Kelemahan) atas sistem Adalah cacat atau kelemahan dari suatu sistem yang
mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun
kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku
yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur,
peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting
firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di
ikuti oleh penerapan kerberos atau NAT. Suatu pendekatan keamanan sistem informasi minimal
menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan
kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak
seimbang untuk dikembalikan dalam keadaan normal
Entri Transaksi (Transaction Entry) Entri transaksi mengubah data dokumen sumber menjadi
bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data
yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke
dalam komputer. Area kontrolnya meliputi atas :
Entri data
Verifikasi data
Penanganan kesalahan
Penyeimbangan batch
Komunikasi Data (Data Communication) Komputer yang ada dalam jaringan memberikan
peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan.
Area kontrol ini terdiri dari :
Pemrosesan Komputer (Computer Processing) Pada umumnya semua elemen kontrol pada disain
system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada
pemrosesan komputer terdiri dari :
Penanganan data
Penanganan kesalahan
Database dan perpustakaan software
Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen
Database (Database Management System/DBMS) Tingkat keamanan dalam DBMS terdiri dari :
Output Komputer (Computer Output) Komponen subsistem ini bertanggung jawab untuk
mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :
1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster, meliputi area :
o Rencana keadaan darurat (emergency plan)
o Rencana back-up (backup plan)
o Rencana record penting (vital record plan)
o Rencana recovery (recovery plan)
Prinsip Dasar Keamanan Informasi
Ada tiga prinsip dasar dari keamanan informasi - AIC atau CIA
1. Avaibility
2. Integrity
3. Confidentiality
1. Availability
o Availability memastikan ketersediaan sistem manakala dibutuhkan atau menjamin
data atau sistem reliabel dan terkini saat diakses oleh individu yang diberi hak
akses.
o Sumber ancaman (threat):
Kegagalan dari Hardware (Device) atau Software
Isu yang datang dari lingkungan seperti panas, kelembaban, listrik statis
yang dapat memberikan dampak bagi kerusakan hardware sistem dan pada
akhirnya menggangu ketersediaan sistem
Serangan Denial-of-Service (DoS)
o Countermeasures : Pencegahan
Melakukan backup untuk menggantikan kegagalan sistem
Melakukan monitor lalulintas jaringan aktifitas host sistem
Menggunakan konfigurasi firewall dan router
Implementasi program antivirus
2. Integrity
o Memastikan integritas data dan konfigurasi sistem atau memastikan data dan
konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya
dinamakan Integrity.
o Sumber Ancaman (threat)
Serangan virus
Logic Bomb : kumpulan intruksi yang dimasukan kedalam program yang
didesain untuk dieksekusi ketika suatu kondisi terpenuhi. logic bomb
dapat merubah sebuah file. Terkadang skrip program logic bomb dikirim
lewat email dan akan mengeksekusi kode program ketika email dibuka.
Backdoor : sebuah program yang diletakan di sebuah aplikasi atau
komputer server dalam jaringan komputer yang dapat sipembuat program
mengakses sistem aplikasi atau server dalam jaringan. Biasanya dilakukan
hacker/cracker untuk mencuri login otentifikasi user dan memantau
kelemahan port di server yang kemudian dapat dilakukan serangan.
o Countermeasures : Pencegahan
Melakukan kontrol akses sistem dengan ketat
Mendeteksi kemungkinan penyusupan / gangguan yang mungkin
Melakukan Hashing : salah satunya menerapkan cryptograph pada proses
transfer data
3. Confidentiality :
o Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu
masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat
kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan,
dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran
o Sumber ancaman (threat)
Pemantauan jaringan
Pemantauan screen aplikasi
Pencurian file password
Menggunakan user orang lain untuk login ke sistem
o Countermeasures : Pencegahan
Melakukan enkripsi saat disimpan maupun dikirim
Menggunakan network padding
Implementasi mekanisme kontrol akses yang ketat dan klasifikasi terhadap
data
Vulnerability : Kerentanan
Sebuah software, hardware atau kelemahan dari prosedur yang menyebabkan penyusup
(bisa dikatakan hacker/cracker) dapat membuka celah untuk masuk ke dalam sistem
komputer atau jaringan sehingga memiliki kewenangan akses terhadap lingkungan dan
sumberdaya yang ada didalamnya.
Karakteristik dari Vulnerability adalah ke-alpaan atau kelemahan dari penjagaan
sehingga sebuah sistem bisa di exploitasi
Sebuah service yang berjalan di server, atau sistem operasi dikatakan memiliki
Vulnerability jika aplikasi didalamnya tidak/belum dilakukan patch ( update versi )
secara berkala
Terbukanya port pada firewall sebuah server, dan tidak adanya sistem yang mencegah
virus masuk (anti virus) pada sebuah komputer dapat dikategorikan sebagai Vulnerability
Threat: Ancaman
Exposure
Sebuah exposure adalah suatu hal yang diexpose oleh threat-agent (hacker/cracker) dan
dimungkinkan dapat dibobol
Vulnerability dari exposure pada sebuah organisasi memungkinkan terjadinya kerusakan
sistem
Contoh dari exposure adalah pada sebuah sistem login dengan user dan password,
aplikasi memperbolehkan pembuatan password yang tidak kuat (dimungkinkan password
dibuat tanpa kombinasi angka, huruf dan karakter khusus) yang membuat sistem
mempunyai celah untuk di susupi oleh hacker/cracker dengan mencoba masuk dengan
cara melakukan kombinasi user dan password yang mungkin atau bahkan menangkap
informasi dari user yang pernah melakukan login ke sistem
Countermeasure / Safeguard
Adalah sebuah aplikasi atau software atau hardware atau prosedur yang meminimalkan
risiko
Contohnya Countermeasure : Manajemen password yang kuat dari sistem login,
penjagaan keamanan (satpam) pada gedung/ruangan server, mekanisme akses kontrol ke
sistem operasi, penggunaan password pada BIOS, training security-awareness
Sebuah perusahaan memiliki software antivirus tetap tidak melakukan update antivirus,
ini tergolong Vulnerability. Perusahaan memiliki Vulnerability dari serangan virus
Threat adalah virus yang muncul dalam sebuah sistem komputer/jaringan yang
mengakibatkan terganggunya produktifitas kerja
Seringnynya muncul virus pada suatu lingkungan / sistem komputer mengakibatkan
kerusakan adalah sebuah risiko
Jika virus telah menyebar di lingkungan perusahaan, maka Vulnerability telah
dimanfaatkan dan perusahaan terkena kerugian
Keamanan Informasi berarti melindungi informasi dan sistem informasi dari akses yang tidak
berkepentingan, penggunaan, pengungkapan, gangguan, pengubahan atau perusakan.
Manajemen Keamanan Informasi adalah proses untuk mendefinisikan terhadap kontrol
keamanan dalam rangka melindungi asset informasi.
2) Pendekatan Bottoum-Up
a) Tim dari level terbawah membuat kontrol keamanan atau program keamanan informasi tanpa
dukungan dan arahan dari manajemen
b) Pendekatan ini tidak efektif dan memiliki kecenderungan untuk gagal terlaksana
3) Fisik
a) Melakukan pengendalian akses individu kedalam fasilitas gedung atau ruangan
b) Sistem penguncian dan meniadakan perangkat seperti floppy disk, CDROM
c) Memproteksi fasilitas
d) Melakukan monitoring dan intrusi terhadap lingkungan pengendalian
Jika pada tahun 2009 daerah yang paling menjanjikan keamanan yang mungkin jawabannya
tidak lain dari firewall aplikasi non-web.Tekan perasaan ini, aplikasi firewall Web benar-benar
produk yang sangat aman dari kali.
Pada awal 2004, beberapa perusahaan keamanan asing pada konsep yang diajukan firewall
aplikasi Web, tapi kali ini, banyak perusahaan masih relatif kabur pengetahuan.Tetapi dengan
popularitas Internet, perusahaan Web aplikasi meningkat, dari risiko keamanan Web informasi
menjadi semakin menonjol.
Dalam hal ini, bisnis secara bertahap membentuk konsensus: Dengan aplikasi Web yang lebih
luas, untuk menjalankan mata pelajaran yang semakin kritis untuk perlindungan keamanan jika
Bu kemudian, tidak dapat lagi memenuhi permintaan normal perusahaan.Dapat dikatakan bahwa
keberadaan seperti permintaan kaku, memimpin pasar aplikasi firewall Web mulai pecah tahun
ini.
Sebagai tanggapan, Barracuda Dia Ping, general manager dari Cina diterima koran ini dalam
sebuah wawancara eksklusif, mengatakan, Web aplikasi firewall dan firewall tradisional dan
gateway Web keamanan sangat berbeda.fokus tradisional pada tingkat firewall jaringan,
memberikan IP, perlindungan port; Web gateway keamanan untuk melindungi perusahaan
terhadap perilaku internet dari.Namun, firewall aplikasi Web difokuskan pada memberikan
perlindungan aplikasi-tingkat.Usaha menyebarkan firewall aplikasi Web pada server Web
sebelum anak dianggap dalam cahaya dari keamanan situs.
kejutan lainnya adalah berita bahwa, setelah pakar keamanan yang setuju bahwa Web aplikasi
firewall dari konsep operasi berbasis pasar, belum mencapai kondisi ideal, penerapan aspek ini
tidak terlalu luas.Hal ini bisa mengakibatkan sejumlah perusahaan keamanan berinvestasi dalam
jangka pendek tidak dapat dipulihkan.Tapi situasi saat ini, aplikasi firewall Web pertumbuhan
pasar sangat cepat.
Menurut laporan, hanya kesempatan proyek domestik pandang, kuartal pertama 2009, peluang
1.000.000 proyek sebanyak 60.Sangat jelas bahwa hanya perusahaan besar akan membeli
firewall aplikasi Web.Saat ini, bank adalah aplikasi firewall Web klien utama.Dengan
perkembangan perbankan Internet, Web aplikasi firewall telah terdaftar sebagai salah satu
pembelian bank.Selain itu, beberapa situs perdagangan skala besar elektronik, seperti co-proses,
mangga, Alibaba tersebut, serta beberapa situs pemerintah sangat sensitif pada 应用 Web sangat
peduli tentang keselamatan, karena situs ini telah dan link database, bukan halaman statis
sederhana, sehinggaumumnya seperti untuk menempatkan anggaran untuk memastikan
keselamatan.Akhirnya, sebagai awal tahun ini untuk membangun jaringan 3G, mulai banyak
aplikasi ponsel 3G berbasis browser, setelah aplikasi Web-akan lebih dan lebih, yang satu ini
adalah fokus dari pertumbuhan pasar.
Akhirnya, firewall aplikasi web saat ini terutama didasarkan pada desain PCI standar
(pembayaran kartu kredit data standar keamanan)
Bahkan, jika standar keamanan dari aplikasi bisnis dapat mencapai standar PCI, maka keamanan
informasi perusahaan sampai batas tertentu Anda dapat "duduk dan bersantai," itu.
Industri pengguna dalam pilihan produk keamanan, firewall umumnya adalah produk
pilihan.Kisaran produk firewall yang tersedia di pasar, pengguna bisnis umum bagaimana
memilih pembeli produk akan sangat menakutkan.Bahkan, merek merebut kunci untuk membeli
firewall, kinerja, harga dan pelayanan kepada empat poin.
Merek: jaminan kualitas.keamanan informasi Enterprise sebagai hardware yang paling dasar,
sistem pencegahan secara keseluruhan di firewall perusahaan, menempati posisi penting.Respon
dan firewall tidak kekuatan pemrosesan tinggi, bukan hanya tidak bisa melindungi keamanan
informasi perusahaan, dan bahkan menjadi risiko keamanan terbesar, banyak hacker berfokus
pada firewall untuk menyerang, setelah serangan itu untuk berhasil, Anda dapat melakukan
apapun yang mereka inginkan di seluruh sistem.Jadi, membeli kebutuhan firewall untuk berhati-
hati, harus membeli merek, kualitas dan produk yang dapat diandalkan.Firewall produk saat ini
di pasar meskipun banyak, tapi tidak banyak merek.Secara umum, merek asing utama, Cisco,
Symantec, Nokia, dll, ada produsen utama TOPSEC domestik, Venus, pertahanan Lenovo
jaringan, dan Tsinghua University telah nyata, naik, dllItu adalah wajar bahwa, untuk memilih
yang terbaik, Anda harus memilih merek asing.Memang, sebagai produsen asing daripada dalam
negeri mulai awal, mengambil keuntungan dari teknologi high-end.Namun, perkembangan pesat
China dalam beberapa tahun terakhir, memiliki kekuatan tertentu, aplikasi terutama low-end di
industri, dengan nominal asing, namun jauh lebih tinggi dari keunggulan harga dan pelayanan di
luar negeri.Untuk aplikasi dalam fitur high-end lebih dari usaha kecil dan menengah, pilihan
merek nasional, biaya-efektif.
Kinerja: satunya pilihan tidak dipilih untuk yang tertinggi.Wajah pasar itu sendiri sebagai
varietas yang paling berteknologi maju dan paling kuat dari firewall, pengguna cenderung
merasa sedikit pilihan.Bahkan, sebuah firewall untuk aplikasi mereka sendiri, belum tentu
tingkat tertinggi teknologi, tetapi harus mampu memenuhi kebutuhan bisnis yang paling.Dalam
proses seleksi, aspek-aspek berikut harus diperhitungkan.Produk itu sendiri harus aman dan
terpercaya.Banyak pengguna untuk memusatkan perhatian pada fungsi firewall, tetapi
mengabaikan masalah keamanan sendiri, sangat mudah bagi hacker untuk menyerang firewall
sebagai sebuah terobosan, produk harus memiliki skalabilitas yang baik dan kemampuan
beradaptasi.Hari ini, serangan hacker dan kontra-serangan terus berlanjut dan dalam perjuangan
terus-menerus untuk meng-upgrade jaringan setiap saat menghadapi ancaman serangan
baru.Bahaya baru datang, firewall perlu mengadopsi pendekatan baru, yang mengharuskan
bahwa ia harus memiliki skalabilitas yang baik dan kemampuan beradaptasi, kinerja dasar
firewall, seperti efisiensi dan perlindungan keamanan, throughput jaringan, untuk memberikan
agen profesionalnomor, dan produk informasi lain keamanan dengan linkage dan sebagainya,
tentu saja, hati-hati harus mempertimbangkan, pada prinsipnya, dalam anggaran, memilih yang
terbaik.
Harga: tidak lebih mahal lebih baik.Saat ini banyak firewall produk di pasar, sedangkan harga
dari beberapa ratus dolar untuk beberapa ratus ribu dolar.Firewall harga yang berbeda, membawa
berbagai tingkat alam tersebut aman.Seperti: 100 500PC interval ~ jumlah pengguna website
perusahaan, ISP, ASP, menggunakan data center.Firewall harus dianggap rentang yang lebih
tinggi kapasitas, kecepatan tinggi, latency rendah, keandalan tinggi dan ketahanan dari firewall
itu sendiri, dan sebagainya.Firewall menawarkan biasanya di kisaran 20 juta kiri, harga dikutip
adalah 2 sampai 3 kali lipat, harga transaksi yang sebenarnya pada umumnya hanya beberapa
juta atau bahkan lebih rendah.Pada saat yang sama satu set firewall dan firewall solusi
perlindungan keamanan berbeda dari perbedaan yang lebih signifikan antara harga.Bagi
perusahaan yang berkualitas, pilihan terbaik untuk solusi firewall lengkap kelas
enterprise.produk asing dalam industri saat ini berfokus pada pasar high-end, harga lebih mahal,
yang besarnya jutaan.Untuk bisnis kecil, Anda dapat memilih produk dalam negeri, akses yang
sama untuk solusi keamanan yang lebih lengkap, dan harga hanya beberapa juta, lebih rendah
dari merek asing banyak dari produk sejenis.
Layanan: harus teliti dan menyeluruh.firewall yang baik harus menjadi pelindung jaringan secara
keseluruhan mereka, dapat membuat untuk kekurangan sistem operasi lain dan mendukung
banyak platform.Firewall dalam penggunaan jangka panjang, mungkin beberapa masalah teknis
yang perlu perbaikan seseorang dan pemeliharaan.Sementara itu, berarti tak serangan, dan
perangkat lunak anti-virus, firewall juga perlu untuk selalu meng-upgrade untuk
memperbaiki.Jadi pengguna dalam memilih firewall, selain mempertimbangkan kinerja dan
harga, layanan purna jual yang disediakan oleh pabrik juga harus dipertimbangkan.Hanya
memiliki panjang membangun kualitas yang baik setelah penghalang keamanan akan menjadi
efektif solid jangka panjang,.