Selasa, 12 Desember 2017

Keamanan Sistem Informasi



Kita semua pasti memiliki pengalaman dalam keamanan Sistem Informasi terutama seperti gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi. Berikut cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami hal ini.
CARA MENCEGAH DAN MENGHINDARI HACKER

  • Gunakan Security Software yang Up to Date
         Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.

  • Melindungi Komputer
    Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data.          Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.

  • Buat Password yang sangat sulit
    Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan huruf kecil, besar dan angka.

  • Membuat Salinan
    Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.

  • Jangan Sembarangan Mengklik Link yang Muncul di Social Network
    Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus computer

  • GantiPasswordSecaraBerkala
    Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.

CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN KOMPUTER

  • Memperkuat Hukum, Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangkat lunak dalam sekala besar maupun kecil. Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dipenjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan. Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.
  • CERT : Computer Emergency respose Team. Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.
  • Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
  • Perangkat Lunak Model Prediktif-Statistik. Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan – melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.
  • Perangkat Lunak Manajemen Internet Pegawai (EIM)
         Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno.
  • Perangkat lunak penyaring Internet
         Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke.

Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak manfaat dan kemudahan akses data dan informasi baik secara off line maupun online. Sebaliknya Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan.

Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan
Salah satu dari beberapa hal-hal yang tidak diinginkan adalah Ancaman Keamanan Sistem Informasi. Ancama keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi.Pada kenyataannya ancaman dapat bersifat internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau berasal dari luar perusahaan. Tidak banyak masyarakat yang mengerti tentang ancaman bagi keamanan sistem informasi mereka. Perlu di ketahui bahwa serangan dimulai dengan ancaman, dan tidak akan ada serangan sebelum adanya ancaman. 

Pengamanan dapat dikategorikan menjadi dua jenis:pencegahan (preventif) dan pengobatan/ mengatasi (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan/ mengatasi dilakukan apabila lubang keamanan sudah dieksploitasi. 
Cara pencegahan:
a. Mengatur akses (Access Control)
Implementasi dari mekanisme ini antara lain dengan menggunakan 'password'
b. Memasang proteksi
Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall.
c. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).
Cara Mengatasi:
Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah "remotesite" atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan user id dan password. Informasi tentang user id dan password ini dikirimkan melalui jaringan komputer secara terbuka.

Source:

Tidak ada komentar:

Posting Komentar