Senin, 12 Juni 2017

Aspek Ancaman Keamanan Data dan Informasi



Ancaman informasi adalah suatu kegiatan yang terjadi baik dari dalam sistem maupun luar system yang dapat menggangu keamanan ataupun keseimbangan informasi dan dapat menyebabkan kerusakan pada sumber-sumber informasi. Ancaman informasi bisa terjadi pada internal maupun eksternal dari perusahaan atau organisasi itu sendiri. Jenis ancaman informasi dibagi menjadi dua yaitu:
1.      Ancaman internal
Ancaman internal yaitu ancaman yang berasal dari dalam suatu organisasi/ perusahaan. Semisal saja individu dalam (pegawai). Ancaman dari dalam suatu perusahaan dianggap ancaman paling serius dibandingkan dariluar perusaan, karena orang dalam perusahaan memiliki pengetahuan yang lebih tentang informasi tersebut.
2.      Ancaman eksternal
Ancaman eksternal yaitu ancaman yang berasal dari luar organisai/perusahaan.salah satunya pembajakan data suatu perusahaan. Kategori ancaman eksternal juga meliputi :
a.       Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
*   Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,    pencairan salju.
*      Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
*      Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
b.      Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah : Malicious code, Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures, Social engineering, Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor, Kriminal, Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan Teroris, Peledakan, Surat kaleng, perang informasi, perusakan
c.       Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
*      Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
*      Polusi
*      Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
*      Kebocoran seperti A/C, atap bocor saat hujan.
Ancaman akan keamanan komputer sudah sangat memilikin resiko yang tinggi. banyaknya orang yang sudah memilkin kemampuan untuk melakukan penerobosan dalam sistem keamanan pada komputer sehingga mereka bisa mengetahui celah yang bisa dilalui untuk mendapatkan informasi atau data yang diinginkan oleh pelaku kejahatan.
Ada beberapa aspek-aspek ancaman keamanan pada komputer, sehingga kita bisa lebih berhati-hati dalam berkomunikasi sehingga informasi yang ingin dibagikan keorang tertentu saja tidak menjadi informasi public di dunia maya.
berikut adalah aspek-aspek keamanan komputer:
1.      Interruption
Interruption merupakan ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus, sehingga jika dibutuhkan, data atau informasi sudah tidak ada lagi. contoh dalam hal ini yaitu Hardisk dirusak, Kabel Komunikasi dipotong, dll yang bersifat diluar teknis secara software, melainkan harus dilakukan secara manual.
2.      Interception
Interception merupakan ancaman terhadap kerahasiaan. informasi yang ada disadap atau orang yang tidak berhak untuk mendapatkan akses ke komputer di mana informasi tersebut disimpan. Pada aspek ini, data berhasil diambil sebelum atau sesudah data ditransmisikan ke tujuan. teknik ini sangat sering dilakukan dan sangat transparan. bahkan mungkin saat ini kita sedang disadap namun kita tak pernah menyadari hal tersebut. 
3.      Modifikasi
Aspek modifikasi merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan tersebut.Pada Aspek ini informasi atau data tidak langsung terkirim ke tujuan, namun terkirim ke pelaku dan pelaku mempunyai otoritas full apakah data ingin diubah, dihapus bahkan pelaku bisa saja tidak meneruskan informasi tersebut ke tujuan.
4.      Fabrication
Fabrication merupakan ancaman terhadap integrity. orang yang tidak berhak berhasil meniru dengan memalsukan suatu informasi yang ada sehingga orang menerima informasitersebut, menyangka informasi tersebut berasal dari orang yang dikehendakioleh si penerima informasi tersebut.
Terdapat berbagai Cara untuk mendeteksi suatu serangan atau kebocoran system. Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
1.      Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2.      Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3.      Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
4.      Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.
Untuk dapat menghindari berbagai macam bentuk ancaman yang mungkin terjadi, terdapat banyak hal yang dapat dilakukan guna mengetahui teknik pencurian data dan informasi. Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien. Berikut beberapa tekhnik pencurian data dan cara mengatasinya:         
1.      Teknik Session Hijacking 
Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.          
2.      Teknik Packet Sniffing    
Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.
3.      Teknik DNS Spoofing     
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
Untuk mengatasi masalah  tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS)
4.      Teknik Website Defacing
Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
5.      Pengaman File Dokumen 
Selain pengaman secara umum misalnya jaringan komputer, PC. Pengaman file dokumen secara tersendiri misalnya melakukan pemberian password (security option) juga mutlak diketahui. Ini lebih banyak dibutuhkan pada penggunaan PC bersama.

Terimakasih sudah membaca, semoga bermanfaat.

Referensi


Aspek Keamanan Data Dan Informasi


Data adalah bahan baku dapat terbentuknya informasi. Data adalah fakta berupa angka, karakter, symbol, gambar, tanda-tanda, isyarat, tulisan, suara, bunyi yang merepresentasikan keadaan sebenarnya yang selanjutnya digunakan sebagai masukan agar terbentuknya suatu Informasi. Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan sebagai alat bantu untuk pengambilan suatu keputusan.
Sangat pentingnya nilai da nisi dari data dan informasi menyebabkan informasi hanya boleh diakses oleh orang-orang tertentu. Informasi yang merupakan aset bernilai seharusnya dilindungi agar aman. Keamanan secara umum diartikan sebagai kondisi yang terbebas dari ancaman atau bahaya.  Keamanan informasi adalah suatu upaya atau usaha khusus diperuntukkan untuk melindungi, mengamankan aset-aset informasi terhadap ancaman yang mungkin akan timbul serta membahayakan aset informasi tersebut, entah itu terkena ancaman dari internal maupun eksternal. Tujuan dari Keamanan Informasi yaitu salah satunya menjaga keamanan dari sumber-sumber informasi.
Dalam proses pengamanan data dan informasi terdapat beberapa jenis strategi yang dapat dilakukan. Jenis – jenis strategi keamanan informasi tersebut diantaranya sebagai berikut :
1.      Physical security adalah keamanan informasi yang menfokuskan pada strategi untuk mengamankan individu / anggota organisasi dan tempat kerja dari bencana alam, kebakaran, dll. Physical security memfokuskan pada aset fisik dari suatu informasi.
2.      Personal security adalah keamanan informasi yang memfokuskan pada keamanan personal, berhubungan dengan keamanan physical security
3.      Operation security adalah keamanan informasi yang membahas mengenai strategi suatu organisasi, agar organisasi tersebut dapat mengamankan kemampuan organisasi untuk berjalan tanpa ada gangguan.
4.      Communication Security adalah keamanan informasi bertujuan mengamankan media komunikasi dan memanfaatkan media tersebut untuk  mencapai tujuan organisasi
5.      Network Security adalah keamanan informasi yang memfokuskan pada pengamanan peralatan jaringan ataupun data organisasi.

Strategi keamanan data itu sendiri dilakuakn guna dapat mencapai aspek keamanan data dan informasi. Aspek – aspek tersebut seharusnya diperhatikan atau dikontrol dan semestinya dipahami untuk diterapkan. Beberapa aspek yang terkait keamanan informasi adalah sebagai berikut:
1.      Confidentialy
Keamanan informasi seharusnya bisa menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu.
2.      Integrity
Keamanan informasi seharusnya menjamin kelengkapan informasi dan menjaga dari korupsi, kerusakan, atau ancaman lain yang menyebabkan berubah informasi dari aslinya.
3.      Availability
Keamanan informasi seharusnya menjamin pengguna dapat mengakses informasi kepanpun tnpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa saja manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi.
4.      Privacy
Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adlah dipergunakan hanya untuk tujuan tertentu, khusus bagi pemilik data saat informasi ini dikumpulkan. Privacy menjamin keamanan data bagi pemilik informasi dari orang lain.
5.      Identification
Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali penggunanya. Identifikasi adalah langkah eprtama dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi umumnya dilakukan dengan penggunaan user name atau user ID.
6.      Authentication
Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang benar – benar orang yang memiliki identitas yang di-klaim.
7.      Authorization
Setelah identitas pengguna diautentikasi, sbuah proses yang disebut autorisasi memberi jaminan bahwa pengguna ( manuasia maupun komputer) telah mendapat autorisasi secara spesifik dan jelas untuk mengakses, mengubah, atau menghapus, isi data informasi.
8.      Accountability
Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua aktifitas terhadap informasi yang telah dilakukan, dan siapa yang melakukan aktifitas ini.

Terdapat berbagai metode yang dapat dilakukan untuk keamanan data dan informasi. Metode keamanan data dan informasi adalah sebagai berikut:
1.      Password
Cara yang paling umum digunakan untuk mengamankan informasi adalah dengan mengatur atau membatasi akses informasi tersebut melalui mekanisme “access control”, dimana implementasi dari mekanisme ini paling banyak dikenal dengan istilah “password”.
2.      Enkripsi
Enkripsi adalah proses pengubahan / konversi / penyajian suatu informasi kebentuk lain atau tertentu sehingga tidak dapat dimengerti / tidak dapat dimanfaatkan oleh pihak yang tidak berhak. Enkripsi digunakan untuk melindungi data atau informasi yang kita miliki agar  hanya kita saja atau orang lain yang telah kita beritahu kode – kodenya dapat memanfaatkan informasi kita. Proses pembacaan kembali informasi yang telah dienkripsi diistilahkan dengan deskripsi. Data – data penting yang ada dan yang dikirim bisa diubah sedemikian rupa sehingga tidak mudah disadap.

Keamanan data dan informasi dapat ditempuh dengan berbagai cara. Berikut merupakan langkah keamanan data dan informasi:
1.     Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
2.     Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
3.     Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
4.   Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
5.  Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
Terimakasih sudah membaca, semoga bermanfaat.

Referensi :