Minggu, 24 Juni 2018

MENGAMANKAN SISTEM INFORMASI

MENGAMANKAN SISTEM INFORMASI
DOSEN PENGAMPU NUZUL IMAM FADLILAH,S.T, M.Kom
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Kejahatan komputer semakin meningkat, disebabkan oleh beberapa hal antara lain
Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat.
 Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani.
Transisi dari single-vendor ke multi-vendor.
Meningkatnya kemampuan pemakai di bidang komputer.
Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.
Perangkat Hukum yang kurang akomodatif.
Semakin kompleksnya sistem yang digunakan.
Terjadinya lubang keamanan.
Semakin Banyak usaha yang memanfaatkan IT terutama berbasis jaringan.
Berikut cara mengamankan sistem informasi :
1.      Memilih Password
Pemilihan password yang tidak tepat juga dapat menjadi salah satu akibat sebuah keamanan sistem informasi dapat dengan mudah diretas. Pemilihan passwword juga menjadi sebuah perhatian tersendiri dalam sebuah keamanan sistem informasi. Password yang mudah ditebak seperti hal atau kata yang lekat pada anda merupakan password yang salah, pemilihan password seperti itu sangat dimungkinkan keamanan sistem anda akan terancam.
2.      Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis:
a)      Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
b)      Apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted)
3.      Pemantauan adanya serangan
Sistem ini digunakan untuk mengetahui jika adanya tamu tak diundangan atau serangan terhadap sistem tersebut. .Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
a)      Autobuse, mendeteksi probing dengan memonitor logfile.
b)      Shadow dari SANS.
c)      Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang.
4.      Melakukan back up secara rutin
Sering kali tamu tak diundang datang dan masuk kedalam sebuah sistem dan merusak bahkan menghapus informasi-informasi yang ada didalam sebuah sestem tersebut. Jika dalam pengoperasian sebuah sistem tidak adanya backup data, dapat dipastikan data yang ada dalam sistem tersebut akan hilang. Maka dari itu backup data harus dilakukan jika ada tamu tak diundang tersebut datang dan merusak sistem dan informasi didalamnya. Kalau dalam sistem tersebut kita telah melakukan backup data, saat ada tamu tak diundang tersebut kita tak perlu takut akan kehilangan data tersebut.

Tidak ada komentar:

Posting Komentar

KEAMANAN SISTEM WORLD WIDE WEB

KEAMANAN SISTEM WORLD WIDE WEB DOSEN PENGAMPU NUZUL IMAM FADLILAH,S.T, M.Kom Sejarah singkat WWW             Dikembangkan oleh tim Be...