Senin, 12 Juni 2017

Aspek Ancaman Keamanan Data dan Informasi



Ancaman informasi adalah suatu kegiatan yang terjadi baik dari dalam sistem maupun luar system yang dapat menggangu keamanan ataupun keseimbangan informasi dan dapat menyebabkan kerusakan pada sumber-sumber informasi. Ancaman informasi bisa terjadi pada internal maupun eksternal dari perusahaan atau organisasi itu sendiri. Jenis ancaman informasi dibagi menjadi dua yaitu:
1.      Ancaman internal
Ancaman internal yaitu ancaman yang berasal dari dalam suatu organisasi/ perusahaan. Semisal saja individu dalam (pegawai). Ancaman dari dalam suatu perusahaan dianggap ancaman paling serius dibandingkan dariluar perusaan, karena orang dalam perusahaan memiliki pengetahuan yang lebih tentang informasi tersebut.
2.      Ancaman eksternal
Ancaman eksternal yaitu ancaman yang berasal dari luar organisai/perusahaan.salah satunya pembajakan data suatu perusahaan. Kategori ancaman eksternal juga meliputi :
a.       Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
*   Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,    pencairan salju.
*      Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
*      Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
b.      Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah : Malicious code, Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures, Social engineering, Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor, Kriminal, Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan Teroris, Peledakan, Surat kaleng, perang informasi, perusakan
c.       Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
*      Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
*      Polusi
*      Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
*      Kebocoran seperti A/C, atap bocor saat hujan.
Ancaman akan keamanan komputer sudah sangat memilikin resiko yang tinggi. banyaknya orang yang sudah memilkin kemampuan untuk melakukan penerobosan dalam sistem keamanan pada komputer sehingga mereka bisa mengetahui celah yang bisa dilalui untuk mendapatkan informasi atau data yang diinginkan oleh pelaku kejahatan.
Ada beberapa aspek-aspek ancaman keamanan pada komputer, sehingga kita bisa lebih berhati-hati dalam berkomunikasi sehingga informasi yang ingin dibagikan keorang tertentu saja tidak menjadi informasi public di dunia maya.
berikut adalah aspek-aspek keamanan komputer:
1.      Interruption
Interruption merupakan ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus, sehingga jika dibutuhkan, data atau informasi sudah tidak ada lagi. contoh dalam hal ini yaitu Hardisk dirusak, Kabel Komunikasi dipotong, dll yang bersifat diluar teknis secara software, melainkan harus dilakukan secara manual.
2.      Interception
Interception merupakan ancaman terhadap kerahasiaan. informasi yang ada disadap atau orang yang tidak berhak untuk mendapatkan akses ke komputer di mana informasi tersebut disimpan. Pada aspek ini, data berhasil diambil sebelum atau sesudah data ditransmisikan ke tujuan. teknik ini sangat sering dilakukan dan sangat transparan. bahkan mungkin saat ini kita sedang disadap namun kita tak pernah menyadari hal tersebut. 
3.      Modifikasi
Aspek modifikasi merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan tersebut.Pada Aspek ini informasi atau data tidak langsung terkirim ke tujuan, namun terkirim ke pelaku dan pelaku mempunyai otoritas full apakah data ingin diubah, dihapus bahkan pelaku bisa saja tidak meneruskan informasi tersebut ke tujuan.
4.      Fabrication
Fabrication merupakan ancaman terhadap integrity. orang yang tidak berhak berhasil meniru dengan memalsukan suatu informasi yang ada sehingga orang menerima informasitersebut, menyangka informasi tersebut berasal dari orang yang dikehendakioleh si penerima informasi tersebut.
Terdapat berbagai Cara untuk mendeteksi suatu serangan atau kebocoran system. Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
1.      Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2.      Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3.      Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
4.      Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.
Untuk dapat menghindari berbagai macam bentuk ancaman yang mungkin terjadi, terdapat banyak hal yang dapat dilakukan guna mengetahui teknik pencurian data dan informasi. Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien. Berikut beberapa tekhnik pencurian data dan cara mengatasinya:         
1.      Teknik Session Hijacking 
Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.          
2.      Teknik Packet Sniffing    
Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.
3.      Teknik DNS Spoofing     
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
Untuk mengatasi masalah  tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS)
4.      Teknik Website Defacing
Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
5.      Pengaman File Dokumen 
Selain pengaman secara umum misalnya jaringan komputer, PC. Pengaman file dokumen secara tersendiri misalnya melakukan pemberian password (security option) juga mutlak diketahui. Ini lebih banyak dibutuhkan pada penggunaan PC bersama.

Terimakasih sudah membaca, semoga bermanfaat.

Referensi


Tidak ada komentar:

Posting Komentar