Selasa, 18 September 2007

sistem keamanan data pada sistem informasi

Oleh : Mariza Devega

NIM: 262050081


a.Tahap Pembuatan Sistem Informasi

Tahap pembuatan system informasi merupakan tahap yang sangat menentukan apakah system informasi tersebut bebas dari celah keamanan ataukah tidak. Banyak permasalahan keamanan yang menjadi pengahalang dalam pembuatan system informasi.

Masalah tersebut adalah:

(1) kesalahan desain

(2) kesalahan implementasi,

(3) kesalahan konfigurasi, dan,

(4) kesalahan operasional.

Kesalahan desain terjadi pada tahap desain dimana keamanan seringkali diabaikan atau dipikirkan belakangan (after thought). Sebagai contoh ada sebuah sistem informasi yang menganggap bahwa sistem operasi akan aman dan juga jaringan akan aman sehingga tidak ada desain untuk pengamanan data, misalnya dengan menggunakan enkripsi. Kami menemukan beberapa sistem seperti ini. Akibatnya ketika sistem operasi dari komputer atau server yang bersangkutan berhasil dijebol, data dapat diakses oleh pihak yang tidak berwenang. Demikian pula ketika jaringan yang digunakan untuk pengiriman data berhasil diakses oleh pihak yang tidak berwenang, maka data akan kelihatan dengan mudah.

Kesalahan implementasi terjadi pada saat desain diimplementasikan menjadi sebuah aplikasi atau sistem. Sistem informasi diimplementasikan dengan menggunakan software. Sayangnya para pengembang software seringkali tidak memiliki pengetahuan mengenai keamanan sehingga aplikasi yang dikembangkan memiliki banyak lubang keamanan yang dapat dieksploitasi8.

Kesalahan konfigurasi terjadi pada tahap operasional. Sistem yang digunakan biasanya harus dikonfigurasi sesuai dengan kebijakan perusahaan. Sebagai contoh, pemilik sistem membuat kebijakan bahwa yang dapat melihat dokumen-dokumen tertentu adalah sebuah unit tertentu. Namun ternyata konfigurasi dari sistem memperkenankan siapa saja mengakses dokumen tersebut. Selain salah konfigurasi, ada juga permsalahan yang disebabkan karena ketidak-jelasan atau ketidak-adaan kebijakan (policy) dari pemilik sistem sehingga menyulitkan bagi pengelola untuk melakukan pembatasan.

Kesalahan penggunaan terjadi pada tahap operasional juga. Kadang-kadang karena sistem terlalu kompleks sementara sumber daya yang disediakan sangat terbatas maka dimungkinkan adanya kesalahan dalam penggunaan. Sebagai contoh, sistem yang seharusnya tidak digunakan untuk melakukan transaksi utama (misalnya sistem untuk pengembangan atau development) karena satu dan lain hal digunakan untuk production. Hal ini menyebabkan tidak adanya pengamanan yang sesungguhnya. Selain itu ketidak-tersediaan kebijakan juga menyebabkan sistem digunakan untuk keperluan lain. Sebagai contoh, sistem email di kantor digunakan untuk keperluan pribadi.

Kesalahan-kesalahan di atas dapat menimbulkan celah lubang keamanan. Celah ini belum tentu menimbulkan masalah, sebab bisa saja memang celah ada akan tetapi tidak terjadi eksploitasi. Namun celah ini merupakan sebuah resiko yang harus dikendalikan dalam sebuah manajemen keamanan.

b. Tahap Penyimpanan Sistem Informasi

Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (dengan memvakumkan atau menghampa-udarakan ruangan, dan lain-lain)

c. Tahap Pendistribusian Sistem Informasi

Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi . Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya Informasi dapat berakibat batalnya proses pengadaan.

Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.

Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan padatahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.

Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.

Amankah System Kita ?

Menarik untuk menyimak berbagai artikel tentang keamanan sistem informasi dan komunikasi. Telah banyak artikel yang dimuat tentang keamanan ini di banyak media. Tetapi sudahkah kita menerapkan sistem keamanan yang tepat untuk mengamankan sistem informasi dan komunikasikita? Ada beberapa aspek yang perlu dipertimbangkan untuk menilai "Amankah sistem Kita?" Berikut ini adalah beberapa aspek tersebut.


Keamanan
Personal.

Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun carapaksa (ih...serem!).


Keamanan Data.

Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data,anti-virus,dll.


Keamanan Komunikasi Jaringan.

Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).


keamanan Prosedur Operasi.

Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi.


Keamanan Desain Sistem.

Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetic tetapi hanya dengan sidik jari/tangan kita.


Keamanan Hukum.

Isu Keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Sudah amankah sistem teknologi informasi dan komunikasi Anda? Jangan sampai perusahaan dibreidel gara-gara menggunakan software bajakan! Tetapi bukan ini saja masalah keamanan hukum. Ada sisi lain, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda. Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan kontrak atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut

Sumber:

· http://72.14.235.104/search?q=cache:-O7XvuCjZ0wJ:budi.paume.itb.ac.id/articles/e-procurement-security.doc+akibat+salah+desain+pada+sistem+informasi&hl=id&ct=clnk&cd=2&gl=id

  • Lain-lain.

Minggu, 16 September 2007

brOwNy hoLic...^_^

Ari ne aq jd panitia wisuda di FTI,,hmh… g tw wisuda ke berapa, he2…

Rada sad jg paz wisuda x ne coz my…?? hm..pa y enaknya? browny alias mz gantenk,,

klo da yg nanya :

· mZ gantenk itu siapa??

Aq g mw jwb coz namanya mank sengaja disamarkan, gPp y…ne biar g HEBOH aja, tkt na klo aq sebutin nama na terang2an jd malah bkn runyam smua pihak,,,ok!

· Truz klo ada yang nanya lg “knpa aq namain dy browny”??

coz si Mr. brown ini suka bgd pake celana cokelat, pernah mpe seminggu dy pake clana cklaaat muluu,,g tw de tu clana dicuci pa g,,dasar jorok bgd si browny itu,,tp biarpun bgtu tu org ttp gantenk ko,,huehe…

· NB ne: bwt tmn2 ku yg gokil (lala, badie’ah, azhie, n idul) yg bnr2 tw who is Mr bowny, jgn ks tw sp2 yea,,keep my secret girls,,he…, let’s just say

him “ browny” ok!

Aq jd deg2an waktu wisudawan/i, n wisudawaria ( klo ada),he.. ;) mulai msk 1 per 1,upz.. mpe akhirna si browny + rombongan na dtg, n lgsung ngabsen di meja tamu, n waktu itu aq pura2 g tw dengan keberadaan browny, untuk mengalihkan perhatian aq ngomong ma pengonk aja ( pengonk yg artinya…aduhh g enak bgd ne bwt disebutin, gmn ne? sebutin g y?sorry 2 say…., yg kata org jawa ”pekok” ,yaampun akhirna aq menuliskannya jg,, penting g seeh??sorry y ngonk, itu tu tmn ku di MAHAPATI, LSO mapala yg aq ikutin dkampuz,,y pengonk itu nama alamnya,,mw tw nama alam ku??ttp beda ma pengonk,,lbh keren pastinya…hm…”purple girl”, g dink…,”cute girl” pcya? yah… klo g pcya…ummmmm....”emprit muaNiz”…, ne seriuz beneran ne nama alam ku,, tp yang embel2 di blkgna aq tambah2in sendiri,,he… biar kliatan bagusan dikit.) yang wktu itu datang bareng2 browny,,coz mank mreka 1 angkatan, truz aq blg ke pengonk,” ngonk tanda tangan disisni, isi buku tamu dulu,,wah g nyangka tnyata km bs wisuda jg ngonk” truz pengonk na langsung nyolot “ asem y kwe prit, iso toh yo,,ngece mu”, he… truz aq ngakak aza truz ngomong lg “ btw selamat y, dah wisuda”,”tenkyu ya” kata pengonk…, truz g tw na si browny yang cengengesan dengerin bcandaan na qta dari tadi tiba2 ngomong ke aq “aq ko g dislametin to gha?” oh… god what should I say,,”hmh.. traktiran na dl mz br tar aq slametin” aduh… mank aq goblok bgd,, bs2na mnt traktir sgala, kyk udh deket ajha, padahal dia tu cm sekedar my dream boy yg aq senengin dr jauh, hufh…tar klo si browny itu nyangkana klo aq cwe rakus yang doyan makan gmn?

Bego…bego…bego…, truz bez aq ngomong kata2 bodoh itu si browny na cm senyam-senyum doank .

Aq ngerasa sepi bgd stelah byak dtgalin byk org yg mmbwt hr2 ku lbh berwarna slama di semarang ini. kyk si jLk q ( my boyfriend yg ge magang di jepang, n yg udah wisuda 1 setengah tahun yang lalu), truz my curly ( identitas sgt2 dirahasiakan, coz bs bikin gempa klo byk yg tw, pa lg si jLk q, pzt marah besar., coz they know each other.,,halah..pokokna let’s say curly lah, knp curly? coz rmbutna keriting tp mnz bgd,,tp kt org2 cakepan jlk q drpd dy,tp klo mnurutku > maniz si curly ini drpd jlk q,, he…n dy wisuda 6 bulan yg lalu), n my browny pztina yang wisuda hari ini.

Huh…g da yg bs ngebwt aq betah di kampuz lg,, tapi dari sini aq jd belajar “klo da prtemuan pzti ada perpisahan”,, n akan selalu bgtu…, yah.. walaupun msh ada kemungkinan ktmu, tp g tw kapan! Klo sm jlk q insyaAllah 3 taon lg, ma curly n browny g tw kpn ktmu lg!!

Setelah acara wisuda selesai aq mo langsung pulang ma lala, coz tu anak pengen cepet2 pulang ke jepara,, paz qt udah di lantai 1,eh ktmu ma browny lg,,dy digandeng cwe, cantik bgd tu cwe…,hiks,,, pzt pacarna, klo adek na masa gandeng2 sgala…!

Dug…pingsan!!, untung kaki q msh b’pijak ke lantai, klo g….uh…bayangin aja ndiri..

Paz nyampe kozt cape bgd, pengen tidur tapi blm sholat, so baring2 bentar gt de on the bed, lengan ku puegel2 smua, kiri kanan, coz tadi bw plakat bwt wisudawan/i berat bgd, mana harus bolak-baik lg,,ne ja masih gemetaran gt,, hmh.. bez sholat aq isenk ja ngajkin kk q nonton “cintapuccino” (he.. g da maksud bwt promosi)

Aq : “ kak nonton cintapuccino yuk…, mo g”?

K’ ozha : “malez ah, g punya duit”

Aq : “ ayolah, mank na brp seh klo nnton ari ne”

K’ ozha : “mahal lho y,15 ribu, mending senin aja kan nomat(nonton hemat)”

Aq : “ huh… ywdah deh aq byrin”,( sok kbyakan duit, tar ptengahan bulan dah

abiz ngerengek2 minta doku lg ma bonyok )

k’ ozha : “ tumben mw nraktir, biasana pelit” huahaha….

k’ nenda : “ ho oh tumben…!”

aq : “ o jd g mw,,ywdah! Dah bagus aq mw nraktir malah dutumben2in lg, g usah

ja deh klo gt!!”

k’ nenda : “gak2..bcanda”..

aq : hu…dasar

Waktu nyampe di mall lgsung beli tiket,, untung ja film na dimulai 10 mnt lg,so qt g perlu nunggu2 lama,truz untung na lg yang nonton dikit,so qt bs puaz ckikikan ,,he… ;0),

Sumpah film na buagus bgd, critana tu ada cwe punya cwo impian padahal si cwe udah pny pacar,,cwo impian na itu adlh kk klaz si cwe wkt sma,cwo itu bener2 perfect di matana,,n stelah lama g ktemu cwo impian na itu datang disaat n waktu yang g tepat, coz tu cwe mo tunangan ma pacarna. Truz smua na jd complicated bgd,,mo tw ending na ,,nnton aja ndiri,,film ne mengharukan bgd lho( sx lg ne bkn promosi),hihi….

Dari film ne aq jd ngerasa smua cwe didunia ini pzt pny cwo impian na,trmasuk aq, yg pgn pny pcr kyk browny, ,even itu aq udh pny pacar sxpun,, cm beda na si rachmi (sisy priscilia) ini ngecengin kk klaz na waktu sMa,tp klo aq kan kk tingkat wkt di kmpuz, yah….it’z hard to believe,, coz “no body’s perfect” n idup ne g semudah yg qt fikirkan ,qt g akan selalu ngedapetin pa yang qt mw! Mgkn skrg aq menganggap browny so perfect bwt aq, tp tar stlh knl dkt pd akhirna aq jg bakal bilang “no body’s perfect”, sm hal na wkt aq ma si jlk q dl, dl he looks so perfect to me, but skrg aq br sadar mank g da yg sempurna di dunia ne, bljrlah mnerima kkurangan org spt qt menerima ekurangan qt sendiri!! Thanx bwt jlk q yang sll sbr dlm membimbingku…..

Kamis, 06 September 2007

every boring day

hufh.....
tiap ari boseeen bgD....klo mo kluar sndirian, mo jln2 gda tmn na, udah jarank dinner, pa lg malam minggu gda yg ngapelin...,hiks,,,
juelekq syg...,mu so much....
kul?yt gt2 ajha...
nothing special 2 me...mgkn itu sSh na pcRn jRk jaoh...
so complicated,alone,n so boring pZtina in here without him...
but...that'z ok....
i have 2 make myself strong, it'z juzt 4 a moment...
n i know that...,i'm sure i can pass thiz...,n i have to!

n be2rapa ari ne so many things that disturbing my mind....
hmh... i'll tell kpn2 yeah..,
c u soon