Senin, 29 November 2010

KOMUNIKASI DATA DAN KEAMANAN SISTEM INFORMASI SERTA PENGENDALIAN DALAM PENGEMBANGAN SISTEM INFORMASI

KOMUNIKASI DATA DAN KEAMANAN SISTEM INFORMASI SERTA PENGENDALIAN DALAM PENGEMBANGAN SISTEM INFORMASI

1.1 PENDAHULUAN
Pada saat ini sangat diperlukan keamanan system informasi serta pengendalian dalam komunikasi data dalam pengembangannya. Mengingat computer dipergunakan sebagai jalur keluar masuknya informasi, pasti banyak hacker ataupun cracker melakukan segala cara agar dapat memperoleh informasi yang mereka butuhkan padahal denagan perbuatannya itu dapat merugikan seseorang , oleh karana itu disini akan dibahas mengenai keamanan system informasi.

1.2 KUTIPAN
• Hovland, Janis & Kelley:1953
Komunikasi adalah suatu proses melalui mana seseorang (komunikator) menyampaikan stimulus (biasanya dalam bentuk kata-kata) dengan tujuan mengubah atau membentuk perilaku orang-orang lainnya (khalayak).
• Berelson dan Stainer, 1964
Komunikasi adalah proses penyampaian informasi, gagasan, emosi, keahlian dan lain-lain. Melalui penggunaan simbol-simbol seperti kata-kata, gambar-gambar, angka-angka dan lain-lain.


1.3 PEMBAHASAN
pembicaraan tentang keamanan system informasi maka kita akan berbicara 2 masalah utama yaitu :
Threats (Ancaman) atas sistem :
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
A. Ancaman Alam
Yang termasuk dalam katagori ini diantaranya :
• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
• Ancaman tanah : longsor, gempa bumi, gunung meletus
• Ancaman alam lain : kebakaran hutan, petir, tornado
B. Ancaman Manusia
Malicious code, Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
Social engineering, Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor, Kriminal, Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan, Teroris
Peledakan, Surat kaleng, perang informasi, perusakan.
C. Ancaman Lingkungan
• Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll

Hal-hal mengenai keamanan system informasi serta komunikasi data :
a. Keamanan Fisik
Bayangkan bila seseorang yang tidak berhak tiba-tiba berada di depan komputer server , tak tahu apa yang akan dia lakukan terhadap server tersebut, kita harus memperhatikan keamanan hardware sistem informasi kita, keamanan secara fisik umumnya diberikan pada komputer server,tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation.
b. Keamanan Personal
salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem, Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa.
c. Keamanan Data
Keamanan data sangat penting, butuh pengamanan ekstra, karna data adalah sumber informasi yang kita peroleh, prosedur kemanan untuk data yaitu prosedur backup atau replikasi.
d. Keamanan Komunikasi Jaringan
Keamanan komunikasi jaringan juga penting, para pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan.
e. Keamanan Prosedur Operasi
Sangat perlu ditingkatkan keamanan untuk prosedur operasional, karna bila tidak diperhatikan keamanan prosedur oprasi’a maka data akan dapat diambil orang dengan mudah.
f. Keamanan Desain Sistem
Yang dimaksud keamanan desain di sini adalah bagaimana desain system teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnyapenyusup/pengganggu dan perusak.Keamanan desain ini dapat berupa desain software aplikasi, sistemoperasi, hardware, jaringan, dll.
g. Keamanan Hukum
Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Ada sisi lain dari masalah keamanan hukum, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi, Misalnya saja jika Anda sebagai pengembang software, anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum, demikian juga pengakuan publik atas kekayaan intelektual Anda.

Tujuan Keamanan Sistem Informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1. Kerahasian.
Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
2. Ketersediaan.
Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3. Integritas.
Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.

Pengembangan sistem informasi dalam perusahaan dapat dilakukan melalui tiga metode yaitu in-sourcing, co-sourcing, dan out-sourcing. Perusahaan harus berhati-hati dalam hal pemilihan alternatif pengembangan sistem informasi yang tepat. Kesalahan di dalam pemilihan alternatif akan menyebabkan investasi yang telah dilakukan serta waktu yang terpakai akan menjadi sia-sia. Perusahaan dapat membandingkan advantage dan disadvantage dari ketiga alternatif tersebut. Masing-masing metode memiliki keunggulan dan kelemahan tersendiri. Pemilihan terhadap salah satu metode pengembangan sistem informasi tersebut dipengaruhi oleh banyak faktor, diantaranya ketersediaan dana dan kemampuan tenaga kerja.

KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.

1.4 PENUTUP
Kesimpulan : keamanan sistem informasi sebenarnya cukup membantu, meskipun masih banyak kekurangannya.
Saran : apa mungkin kelemahan pada sistem informasi dapat diperbaiki.

1.5 REFERENSI
http://mugi.or.id/blogs/oke/archive/2008/12/16/keamanan-sistem-informasi-apa-dan-bagaimana.aspx
http://unnyzety.blogspot.com/
http://translate.google.co.id/translate?hl=id&langpair=en|id&u=http://en.wikipedia.org/wiki/Information_security
http://nitaanggra.blogspot.com/2010/11/komunikasi-data-keamanan-sistem.html
http://blogstudent.mb.ipb.ac.id/2010/07/12/keuntungan-dan-kelemahan-dari-pengembangan-sistem-informasi-secara-outsourcing-dibandingkan-dengan-insourcing/
http://unnyzety.blogspot.com/2010/11/komunikasi-data-keamanan-si-serta.html
http://translate.google.co.id/translate?hl=id&langpair=en|id&u=http://en.wikipedia.org/wiki/Physical_security
http://translate.google.co.id/translate?hl=id&langpair=en|id&u=http://help.sap.com/saphelp_nw70ehp1/helpdata/en/fe/a7b5386f64b555e10000009b38f8cf/content.htm
http://pelangibersinar.blogspot.com/.../keamanan-sistem-informasi-dan.html

Tidak ada komentar:

Posting Komentar