MENGAMANKAN SISTEM INFORMASI
DOSEN PENGAMPU NUZUL IMAM FADLILAH,S.T, M.Kom
Menurut
G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Kejahatan komputer
semakin meningkat, disebabkan oleh beberapa hal antara lain
Aplikasi bisnis yang menggunakan
teknologi informasi dan jaringan komputer semakin meningkat.
Desentralisasi dan distributed server
menyebabkan lebih banyak sistem yang harus ditangani.
Transisi dari single-vendor ke
multi-vendor.
Meningkatnya kemampuan pemakai di bidang
komputer.
Mudahnya diperoleh software untuk
menyerang komputer dan jaringan komputer.
Perangkat Hukum yang kurang akomodatif.
Semakin kompleksnya sistem yang
digunakan.
Berikut cara
mengamankan sistem informasi :
1. Memilih
Password
Pemilihan
password yang tidak tepat juga dapat menjadi salah satu akibat sebuah keamanan
sistem informasi dapat dengan mudah diretas. Pemilihan passwword juga menjadi
sebuah perhatian tersendiri dalam sebuah keamanan sistem informasi. Password
yang mudah ditebak seperti hal atau kata yang lekat pada anda merupakan
password yang salah, pemilihan password seperti itu sangat dimungkinkan
keamanan sistem anda akan terancam.
2. Memasang
Proteksi
Untuk lebih meningkatkan keamanan sistem
informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara
umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk
memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
Firewall merupakan sebuah perangkat yang
diletakkan antara Internet dengan jaringan internal. Tujuan utama dari firewall
adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang
yang tidak berwenang(unauthorized access) tidak dapat dilakukan. Konfigurasi
dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi
yangbersangkutan, yang dapat dibagi menjadi dua jenis:
a) Apa-apa
yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan
(prohibitted)
b) Apa-apa
yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted)
3. Pemantauan
adanya serangan
Sistem
ini digunakan untuk mengetahui jika adanya tamu tak diundangan atau serangan
terhadap sistem tersebut. .Nama lain dari sistem ini adalah “intruder detection
system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail
maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk
memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang
pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
a) Autobuse,
mendeteksi probing dengan memonitor logfile.
b) Shadow
dari SANS.
c) Courtney,
mendeteksi probing dengan memonitor packet yang lalu lalang.
4. Melakukan
back up secara rutin
Sering
kali tamu tak diundang datang dan masuk kedalam sebuah sistem dan merusak
bahkan menghapus informasi-informasi yang ada didalam sebuah sestem tersebut.
Jika dalam pengoperasian sebuah sistem tidak adanya backup data, dapat
dipastikan data yang ada dalam sistem tersebut akan hilang. Maka dari itu
backup data harus dilakukan jika ada tamu tak diundang tersebut datang dan
merusak sistem dan informasi didalamnya. Kalau dalam sistem tersebut kita telah
melakukan backup data, saat ada tamu tak diundang tersebut kita tak perlu takut
akan kehilangan data tersebut.
Tidak ada komentar:
Posting Komentar