keamanan TI
Nama : Cicha Dwi Anjasmara
NIM : 43116010235
Mata
Kuliah : Sistem Informasi Manajemen
Dosen
Pengampu : Prof. Dr. Ir. Hapzi Ali,
MM, CMA
Universitas : UNIVERSITAS MERCU BUANA
JAKARTA
Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan
untuk mengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk
membahayakan. Peralatan prediksi ancaman dari dalam (insider threat
prediction tool) telah disusun sedemikian rupa sehingga dapat
mempertimbangkan karakteristik seperti posisi seseorang di dalam perusahaan,
akses ke dalam data yang sensitive, kemampuan untuk mengubah komponen peranti
keras, jenis aplikasi yang digunakan,file yang dimilki, dan
penggunaan protocol jaringan tertentu. Hasil pembuatan profilan seperti ini,
yang beberapa berbentuk kuantitatif, dapat mengklasifikasikan ancaman internal
ke dalam kategori seperti ancaman yang disengaja, potensi ancaman
kecelakaan, mencurigakan, dan tidak berbahaya.
·
Firewall
Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan.
Salah satu pendekatan keamanan adalah secara fisik memisahkan situs Web
perusahaan dengan jaringan internal perusahaan yang berisikan data sensitive
dan system informasi. Cara lain adalah menyediakan kata sandi kepada mitra
dagang yang memungkinkannya memasuki jaringan internal dari Internet.
Pendekatan ketiga adalah membangun dinding pelindung atau firewall.
Firewall berfungsi sebagai penyaring dan penghalang yeng membatasi
aliran data ked an dari perusahaan tersebut dan Internet. Konsep dibalik firewall adalah
dibuatnya suatu pengaman untuk semua komputer pada jaringan perusahaan dan
bukannya pengaman terpisah untuk masing-masing computer. Beberapa perusahaan
yang menawarkan peranti lunak antivirus (seperti McAfee di www.mcafee.com danwww.norton.com ) sekarang memberikan peranti lunak firewall tanpa
biaya ekstra dengan pembelian produk antivirus mereka. Ada tiga jenis
firewall, yaitu:
1. Firewall Penyaring Paket. Router adalah
alat jaringan yang mengarahkan aliran lalu lintas jaringan. Jika router diposisikan
antara Internet dan jaringan internal, maka router dapat berlaku sebagai firewall. Router dilengkapi
dengan table data dan alamat-alamat IP yang menggambarkan kebijakan
penyaringan. Untuk masing-masing transmisi, router mengakses
table-tabelnya dan memungkinkan hanya beberapa jenis pesan dari beberapa lokasi
Internet (alamat IP) untuk lewat. Alamat IP (IP Address) adalah
serangkaian empat angka (masing-masing dari 0 ke 255) yang secara unik
mengidentifikasi masing-masing computer yang terhubung dengan Internet. Salah
satu keterbasan router adalah router hanya
merupakan titik tunggal keamanan, sehingga jika hacker dapat melampuinya
perusahaan tersebut bisa mendapatkan masalah. “IP spoofing”, yaitu
menipu table akses router, adalah dalah satu metode yang digunakan
untuk pembajak untuk menipu router.
2. Firewall Tingkat Sirkuit. Salah satu peningkatan
keamanan dari router adalahfirewall tingkat
sirkuit yang terpasang antara Internet dan jaringan perusahaan tapi lebih dekat
dengan medium komunikasi (sirkuit) daripada router. Pendekatan ini
memungkinkan tingkat autentifikasi dan penyaringan yang tinggi, jauh lebih
tinggi dibandingkan router. Namun, keterbatasan dari titik tunggal
keamanan tetap berlaku.
3. Firewall Tingkat Aplikasi. Firewall ini
berlokasi antara router dan computer yang menajlankan aplikasi
tersebut. Kekuatan penuh pemeriksaan keamanan tambahan dapat dilakukan. Setelah
permintaan diautentifikasi sebagai permintaan yang berasal dari jaringan yang
diotorisasi (tingkat sirkuit) dan dari computer yang diotorisasi (penyaringan
paket), aplikasi tersebut dapat memnita informasi autentifikasi yang lebih jauh
seperti menanyakan kata sandi sekunder, mengonfirmasikan identitas, atau bahkan
memeriksa apakah permintaan tersebut berlangsung selama jam-jam
kerja biasa. Meskipun merupakan jenis firewall yang paling
efektif, firewall ini cenderung untuk mengurangi akses ke
sumber daya. Masalah lain adalah seorang programmer jaringan harus penulis kode
program yang spesifik untuk masing-masing aplikasi dan mengubah kode tersebut
ketika aplikasi ditambahkan, dihapus, dimodifikasi.
KEBIJAKAN KEAMANAN INFORMASI
Suatu
kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program.
Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap,
diantaranya:
1.
Fase 1, Inisiasi
Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
2.
Fase 2, Penyusunan
Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.
3.
Fase 3, Konsultasi
dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan
pandangan mengenai berbagai persyaratan kebijakan.
4.
Fase 4, Kesadaran
dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam
unit-unit organisasi.
5.
Fase
5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit
organisasi dimana kebijakan tersebut dapat diterapkan.
Daftar
Pustaka
Dahlanrais,
2015. “keamanan Pada Sistem Informasi”, http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html,
diakses pada 21 November 2018, jam 19.45
Komentar
Posting Komentar