Rabu, 12 Maret 2014

keamanan sistem informasi



Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga tujuan utama: kerahasiaan, ketersediaaan, dan integrasi.
  • Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi.
  • Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. 
  • Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili.
 adapun data-data yang diproses meliputi antara lain :
  1. Stock barang baik berupa bahan baku maupun bahan jadi baik jumlah maupun storage penyimpanan
  2. Data pegawai/karyawan meliputi payroll, absensi, maupun posisi tenpat pegawai tersebut berada
  3. Data Keuangan  dan Akuntansi
  4. Data rekanan yang memuat produsen bahan baku dan spare-part maupun konsumen sebagai langganan perusahaan kita.
  5. Data-data lain yang turut menunjang seperti proses management, komposisi/ formula produk dan data-data lain yang bisa dianggap sebagai rahasia perusahaan.
Dengan kondisi saat ini yang sedemikian ketatnya iklim usaha, perlu diterapkan sebuah sistem yang dapat menjamin keamanan informasi maupun lalu lintas data baik internal antar divisi, maupun yang berhubungan dengan pihak luar. Keamanan Sistem Informasi ini dirasakan sudah sedemikian mendesak dengan mempertimbangan berbagai hal yang dapat menyebabkan kesalahan, kerusakan atau malfunction yang dapat menghambat laju lalu-lintas data.

Keamanan Sistem Informasi ini bertujuan :
  1. Menjaga keamanan sumber-sumber  informasi , disebut dengan Manajemen Pengamanan Informasi (information security management-ISM)
  2. Memelihara fungsi-fungsi perusahaan setelah terjadi bencana atau pelanggaran keamanan, disebut dengan Manajemen Kelangsungan Bisnis (business continuity management-BCM).
Pengelolaan atau manajemen Keamanan Sistem Informasi meliputi beberapa langkah :
  • Mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan;
  • Mengidentifikasi risiko yang mungkin ditimbulkan oleh ancaman tersebut;
  • Menetapkan kebijakan-kebijakan keamanan informasi; dan
  • Melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan risiko keamanan informasi.
Terdapat beberapa hal yang perlu kita perhatikan dalam mengelola data-data perusahaan sehingga diperlukan Keamanan Sistem Informasi ini, antara lain :
  1. Ancaman bersifat internal berasal dari para pegawai tetap, pegawai sementara, konsultan, kontraktor, dan rekan bisnis perusahaan
  2. Survey menemukan 49% kejadian yang membahayakan keamanan informasi dilakukan pengguna yang sah dan diperkirakan 81 % kejahatan komputer dilakukan oleh pegawai perusahaan.
  3. Ancaman dari dalam perusahaan mempunyai bahaya yang lebih serius dibandingkan yang dari luar perusahaan, karena kelompok internal memiliki pengetahuan yang lebih mengenai sistem di dalam perusahaan.
  4. Kontrol untuk menghadapi ancaman eksternal baru mulai bekerja jika serangan terhadap keamanan terdeteksi.
  5. Kontrol untuk menghadapi ancaman internal dibuat untuk memprediksi gangguan keamanan yang mungkin terjadi.
Resiko yang timbul dari tidak digunakan atau tidak berfungsinya keamanan sistem informasi adalah :
  • Pengungkapan dan Pencurian , Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak. Misalnya, mata-mata industri dapat memperoleh informasi kompetitif yang berharga dan penjahat komputer dapat menggelapkan dana perusahaan.
  • Penggunaan Secara Tidak Sah, Penggunaan secara tidak sah terjadi ketika sumber daya perusahaan dapat digunakan oleh orang yang tidak berhak menggunakannya, biasa disebut hacker. Misalnya, seorang hacker dapat memperoleh akses terhadap sistem telepon dan melakukan hubungan telepon interlokal secara tidak sah.
  • Pengrusakan Secara Tidak Sah dan Penolakan Pelayanan, Penjahat komputer dapat masuk ke dalam jaringan komputer dari komputer yang berada jauh dari lokasi dan menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya keyboard.
  • Modifikasi Secara Tidak Sah, Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada di output system menerima informasi yang salah dan membuat keputusan yang salah. Tipe modifikasi yang paling dikhawatirkan adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya dikelompokkan sebagai virus.
Bentuk virus itu sendiri dapat terbagi menjadi beberapa jenis, yaitu :
  • "Perangkat lunak perusak" (malacious software atau malware), terdiri dari program atau segmen kode yang menyerang sistem dan melakukan fungsi perusakan. Terdapat banyak jenis perangkat lunak perusak selain virus, di antaranya worm dan Trojan horses. 
  • Virus merupakan program komputer yang memperbanyak diri sendiri dan menyimpan salinannya secara otomatis pada program lainnya dan boot sectors.
  • Worm tidak memperbanyak diri sendiri, tetapi mengirim salinannya dengan menggunakan e-mail
  • Trojan horses juga tidak memperbanyak diri. Penyebaran dilakukan oleh pengguna secara tidak disengaja.

Tidak ada komentar:

Posting Komentar