Home » Kuliah IT » Sistem Informasi » Keamanan Dan Kontrol Sistem Informasi

Keamanan Dan Kontrol Sistem Informasi

by syifaul fuadi
by syifaul fuadi

Dengan dibukanya sistem informasi ke Internet secara Global dan dengan infus yang menyeluruh ke dalam sebuah manajemen organisasi bisnis ke dalam pemerintah yang menjadi sebuah bagian infrastruktur yang digunakan kehidupan sehari – hari di seluruh dunia.

Keamanan Sistem Informasi

Keamanan sistem informasi bertanggun jawab atas integritas dan keamanan sumber daya dan aktivitas sistem. Sebagian besar organisasi di negara maju bergantung pada operasi yang aman dari sistem informasi mereka.

Faktanya, struktur yang ada di masyarakat seringkali bergantung pada keamanan ini. Berbagai jaringan infrastruktur : termasuk listrik, pasokan air, dan perawatan kesehatan bergantung padanya.

Sistem informasi merupakan jantung dari unit perawatan intensif dan sistem kendali lalu lintas udara. Lembaga keuangan tidak dapat bertahan dari kegagalan total sistem informasi mereka lebih dari satu atau dua hari. Sistem Informasi rentan terhadap sejumlah ancaman memerlukan kontrol yang ketat, seperti tindakan pencegahan berkelanjutan dan audit rutin untuk memastikan bahwa sistem tetap aman.

Meskipun kasus kejahatan dan penyalahgunaan komputer mendapat perhatian media yang luas, kesalahan manusia diperkirakan menyebabkan kerugian yang lebih besar dalam mengoperasikan sistem informasi.

Bencana seperti gempa bumi, banjir, dan kebakaran merupakan perhatian khusus dari perencanaan pemulihan bencana, yang merupakan bagian dari rencana kelangsungan bisnis sebuah perusahaan. Skema kontingensi juga diperlukan untuk menutupi kegagalan server, jaringan telekomunikasi, atau perangkat lunak.

Kejahatan Dan Penyalahgunaan Komputer

Kejahatan komputer atau sebuah tindakan ilegal dimana komputer adalah alat utemanya yang dapat merugikan ekonomi dunia miliaran dolar di setiap tahun. Penyalahgunaan komputer tidak naik ke tingkat kejahatan, namun ini melibatkan penggunaan komputer yang tidak etis. Tujuan dari apa yang disebut peretasan sebuah sistem informasi termasuk vandalisme, pencurian informasi konsumen, pembangkang pemerintah dan komersial, sabotase, dan perang dunia maya. Beberapa cara kejahatan komputer tersebar luas termasuk phishing dan penanaman malware, seperti virus dan worm komputer, kuda troya, dan bom logika.

Phising melibatkan mendapatkan login pengguna yang sah dan informasi lainnya dengan akal-akalan melalui pesan yang secara curang mengklaim berasal dari entitas yang sah, seperti bank atau kantor pemerintah. Serangan phising yang berhasil untuk mendapatkan informasi pengguna dapat diikuti dengan pencurian identitas, peniruan identitas pengguna untuk mendapatkan akses ke sumber daya pengguna.

Virus komputer adalah bentuk serangan yang sangat umum. Ini adalah instruksi program yang yang tidak hanya dapat melakukan tindakan berbahaya tetapi juga untuk memasukkan salinan dirinya ke dalam program lain dan dengan demikian dapat menyebar ke sistem komputer lain.

Mirip dengan virus, worm adalah program komputer lengkap mereplikasi dan menyebar melalui jaringan telekomunikasi.

Karena kemampuannya untuk menyebar dengan cepat dan luas, virus dan worm dapat menyebabkan kerusakan yang sangat besar. Kerusakan tersebut dapat berbentuk gangguan pada operasi sistem, pencurian data dalam jumlah besar (Misalnya, nomor kartu kredit) yang dikenal sebagai penolakan layanan yang membebani sistem sistem dengan rentetan permintaan palsu.

Dalam serangan kuda troya, penjahat menyembunyikan instruksi yang tidak sah dalam program resmi. Sebuah bom logika terdiri dari instruksi tersembunyi, yang sering kali diperkenalkan dengan teknik kuda Troya, yang tetap tidak aktif sampai peristiwa tertentu terjadi, di mana instruksi tersebut diaktifkan.

Dalam satu kasus yang terkenal, pada tahun 1985 seorang programmer di sebuah perusahaan asuransi di Fort Worth, Texas, menempatkan bom logika dalam sistem sumber daya manusia perusahaannya; ketika dia dipecat dan namanya dihapus dari basis data karyawan perusahaan, seluruh basis data dihapus.

Setelah sistem yang terhubung ke internet diserang, itu dapat digunakan untuk mengambil alih banyak orang lain dan mengaturnya menjadi apa yang disebut botnet yang dapat meluncurkan serangan besar-besaran terhadap sistem lain untuk mencuri informasi atau menyabot operasi mereka.

Ada kekhawatiran yang berkembang bahwa, dalam “Internet Of Things”, perangkat yang dikendalikan komputer seperti lemari es atau perangkat TV dapat digunakan di botnet. Variasi perangkat membuat mereka sulit dikendalikan dari malware.

Pengendalian umum berlalu untuk aktivitas sistem informasi di seluruh organisasi. Pengendalian umum yang paling penting adalah tindakan yang mengontrol akses ke sistem komputer dan informasi yang disimpan di sana atau dikirimkan melalui jaringan telekomunikasi.

Kontrol umum mencakup langkah – langkah administratif yang membatasi akses karyawan hanya ke proses yang secara langsung relevan dengan tugas mereka. Akibatnya, kontrol ini membatasi kerusakan yang dapat dilakukan oleh setiap karyawan atau karyawan peniru identitas lainnya.

Sistem Komputer yang toleran terhadap kesalahan yang dipasang dilingkungan kritis, seperti di sistem informasi rumah sakit atau pasar sekuritas, dirancang untuk mengontrol dan mengisolasi masalah sehingga sistem dapat terus berfungsi. Sistem cadangan, seringkali di lokasi yang jauh, dapat diaktifkan jika terjadi kegagalan sistem informasi utama.

Kontrol aplikasi khusus untuk sebuah aplikasi tertentu dan mencakup langkah langkah seperti memvalidasi data input, mencatat akses ke sistem, secara teratur mengarsipkan salinan dari berbagai database, dan memastikan bahwa informasi disebarluaskan hanya kepada pengguna yang berwenang.

Mengamankan Sebuah Informasi

Mengontrol akses ke sistem informasi menjadi jauh lebih sulit dengan penyebaran jaringan area luas (WAN) khususnya di internet.

Pengguna, serta penyusup, dapat mengakses sistem dari komputer mana pun yang tidak diawasi dalam suatu organisasi atau dari mana saja secara virtual melalui internet. Sebagai langkah keamanan, setiap pengguna yang salah memiliki nama unik dan sandi yang diubah secara berkala.

langkah keamanan lainnya adalah dengan mewajibkan beberapa bentuk otentikasi fisik, seperti objek (token fisik atau kartu pintar) atau karakteristik pribadi (sidik jari, pola retina, geometri tangan, atau tanda tangan).

Banyak sistem menggabungkan jenis pengukuran ini — seperti anjungan tunai mandiri, yang mengandalkan kombinasi nomor identifikasi pribadi (PIN) dan kartu identitas. Langkah-langkah keamanan yang ditempatkan antara jaringan internal organisasi dan Internet dikenal sebagai firewall. Kombinasi perangkat keras dan perangkat lunak ini terus menerus memfilter lalu lintas data yang masuk, dan sering kali keluar.

Cara lain untuk melarang akses ke informasi adalah melalui enskripsi data, yang menjadi sangat penting dalam perdagangan elektronik.

Enskripsi kunci publik digunakan secara luas dalam perdagangan semacam itu. Untuk memastikan kerahasiaan, hanya penerima yang dituju yang memiliki kunci pribadi yang diperlukan untuk mendeksripsi pesan yang telah dienskripsi dengan kunci publik penerima.

Selain itu, otentikasi kedua belah pihak dalam traksaksi elektronik dimungkinkan melalui sertifikat digital yang diterbitkan untuk kedua pihak oleh pihak ketiga yang terpecaya dan penggunaan tanda tangan digital, kode tambahan yang dilampirkan pada pesan untuk meverifikasi asalnya.

jenis kode antitampering juga dapat dilampirkan ke pesan untuk mendeteksi korupsi. Cara serupa tersedia untuk memastikan bahwa pihak – pihak dalam transaksi elektronik nantinya tidak dapat menolak partisipasi mereka. Beberapa pesan membutuhkan atribut tambahan. Misalnya, pembayaran tunai elektronik adalah jenis pesan, dengan enkripsi yang digunakan untuk memastikan anonimitas pembeli, yang berfungsi seperti uang tunai.

Untuk terus memantau sistem informasi, sistem deteksi intrusi digunakan. Mereka mendeteksi peristiwa anomali dan mencatat informasi yang diperlukan untuk menghasilkan laporan dan untuk menetapkan sumber dan sifat gangguan yang mungkin terjadi. Sistem yang lebih aktif juga berusaha mencegah intrusi saat dideteksi secara real time.

Audit Sistem Informasi

Efektivitas pengendalian sistem informasi dievaluasi melalui audit sistem informasi. Audit bertujuan untuk menetapkan apakah sistem informasi melindungi aset perusahaan, menjaga integritas data yang disimpan dan dikomunikasikan, mendukung tujuan perusahaan secara efektif, dan beroperasi secara efisien.

Ini adalah bagian dari audit keuangan yang lebih umum yang memverifikasi catatan akuntansi dan laporan keuangan organisasi.

Sistem Informasi dirancang agar setiap transaksi keuangan dapat terlacak. Dengan kata lain, jejak audit harus ada yang dapat menentukan darimana setiap transaksi berasal dan bagaimana prosesnya.

Selain audit keuangan, audit operasional digunakan untuk mengevaluasi efektivitas dan efisiensi operasi sistem informasi, dan audit teknologi memverifikasi bahwa teknologi informasi dipilih, di konfigurasi, dan diterapkan dengan tepat.

You may also like