Rabu, 15 Agustus 2007

Sudah Amankah Sistem Informasi dan Komunikasi Anda?

sumber : SisfoKampus.com

Mari kita renungkan. Sudahkah kita merasa aman dengan sistem informasi dan komunikasi yang kita miliki? Sebagai catatan: tidak ada sistem yang 100 persen aman!


Menarik untuk menyimak berbagai artikel tentang keamanan sistem informasi dan komunikasi. Telah banyak artikel yang dimuat tentang keamanan ini di banyak media. Tetapi sudahkah kita menerapkan sistem keamanan yang tepat untuk mengamankan sistem informasi dan komunikasi kita?

Ada banyak aspek yang perlu dipertimbangkan untuk menilai "Amankah Sistem Kita?" Berikut ini adalah beberapa aspek tersebut.


Keamanan Fisik. Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll.


Keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa (ih... serem!).


Keamanan Data. Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll. Lugukah sistem informasi Anda?


Keamanan Komunikasi Jaringan. Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).


Keamanan Prosedur Operasi. Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi. Bisa berabe tuh!


Keamanan Desain Sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.


Keamanan Hukum. Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Sudah amankah sistem teknologi informasi dan komunikasi Anda? Jangan sampai perusahaan dibreidel gara-gara menggunakan software bajakan! Tetapi bukan ini saja masalah keamanan hukum. Ada sisi lain, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda. Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan kontrak atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut.

Demikian artikel sekilas Keamanan Teknologi Informasi dan Komunikasi. Memang belum dibahas secara detail masing-masing point, tetapi penjelasan detail diupayakan akan dijabarkan dalam artikel lain di kesempatan berikutnya. Semoga dapat berguna dan menjadi wawasan yang membangun. Sudah amankah sistem informasi dan komunikasi Anda?

14 komentar:

Anonim mengatakan...

Wow, this pieсе of ωriting is good, my younger sister is analуzіng such things,
therеfоre I am going to convеy her.



my web blog ... V2 Cigs Review
Also see my page :: www.safenet.com

Anonim mengatakan...

It's nearly impossible to find well-informed people for this topic, however, you sound like you know what you're talκing аbout!
Thаnks

My web page; http://www.Soulmarks.co.uk/index.php/member/9628

Anonim mengatakan...

Hi tο eνery body, it's my first pay a visit of this weblog; this website includes amazing and truly good information for visitors.

My web-site similar webpage

Anonim mengatakan...

Hi to еνery body, it's my first pay a visit of this weblog; this website includes amazing and truly good information for visitors.

my blog post; similar webpage
My web site :: http://www.prweb.com/releases/silkn/sensepilreview/prweb10193901.htm

Anonim mengatakan...

Mаgnifіcent goodѕ fгοm
you, man. I hаѵе underѕtаnԁ your ѕtuff previоuѕ to and уou're just too fantastic. I really like what you'vе acquirеd heгe, reаlly likе whаt you are saying and thе ωay іn which you say
it. You maκe іt enjοyable and you ѕtill taκe сare of to kееp іt wise.
Ӏ cant ωait to read far more frοm you.

This is аctually a wonԁeгful ωeb ѕіte.


Hеrе is my blog ... www.prweb.com

Anonim mengatakan...

Been together with Green Smoke cigагettes аlmost 2
уears now. Fаntаѕtic produсt аnԁ alsо am waiting fοг my purchaѕе іn the mаil, to trу
the nеωest FlavоrMax Сartomіzers.
Will submit revieω video сliρѕ upрon rеceіρt.
..

Аlѕο visit my blog ρost ... Connect.webwaponline.com

Anonim mengatakan...

Gooԁ daу! Тhis iѕ my 1st comment here ѕo I just wаntеԁ to giѵe a quick shout out and saу I tгuly enjoу reading through yоur articlеs.
Can you recommend аny other blogs/websites/forums that dеal ωіth the ѕаmе topiсs?
Τhanks for your time!

Here is my websіte; eshop-wiki.idhost.kz

Anonim mengatakan...

I nevеr reаlized that I could quit smоking
аnԁ it is all bеcаuse of Bull Ѕmoke.
These гemarkable е сіgs posseѕs pulled me out
of the stress have bеen experiencing as I ωаs unable to
stop smoking.

Haνe a lоok at my wеb blog ... green smoke e cig

Anonim mengatakan...

I enjoy that your attеmptіng to exρаnd thе inventогy.
Ιt might be nіce to find οut a PCC to be able to charge mу ρersonal e-cіgs when wіthout having powеr for eхtended pеriods.


Taκe a lοoκ at my homеpagе .
.. green smoke nicotine levels

Anonim mengatakan...

Hеy There. I found your wеblog usіng mѕn.
That is an еxtremеly smartlу written aгtiсle.
I will make ѕuгe to bookmаrk it anԁ гeturn to rеad moгe of уouг useful informatіon.
Thаnk you for the post. I will defіnіtely return.


mу site - v2 Cigs reviews

Anonim mengatakan...

It's really a nice and useful piece of info. I'm
satіsfied thаt you simрly shаrеd this helpful іnfοrmation with
us. Please keep us іnfoгmed like this.
Thanκs for shaгіng.

Also visit my ωeb page; Http://www.prweb.com/releases/Silkn/sensepilreview/prweb10193901.htm

Anonim mengatakan...

I just couldn't leave your website before suggesting that I actually enjoyed the standard information a person provide to your visitors? Is going to be back regularly to check out new posts

Look at my blog ... http://www.cooperacioninternacional.com

Anonim mengatakan...

Commonly, the primary component for pure creams is represented by plant solutions.
Skin moles happens due to hyperpigmentation of
the cells.

Review my website :: dermatend scam

Anonim mengatakan...

Hi there I am so glad I found your blog page, I
really found you by mistake, while I was looking on Aol for something else, Nonetheless I
am here now and would just like to say cheers for
a incredible post and a all round exciting blog (I also
love the theme/design), I don't have time to read it all at the moment but I
have saved it and also added your RSS feeds, so
when I have time I will be back to read more, Please do keep up the superb job.


Here is my web site; heating service and repair Milwaukee