RSS

Kemanan dan Kerahasiaan Sistem Informasi

30 Mar

Oleh: Anis Fuad

Apakah anda pernah mendapatkan email asing dengan tendensi uang? Atau meminta anda memasukkan nama dan password?

Hal-hal tersebut merupakan risiko keamanan yang dapat menimpa pengguna dan pemilik isstem informasi tersebut. Maka dari itu setiap organisasi memerlukan mekanisme pengamanan. Maka itu tidak heran kalau BCA menggunakan token untuk internet banking, kemudian adanya askimet (image yang harus diketikkan) untuk menghindari Spam, dll.

Hal yang paling sederhana dalam melakukan keamanan adalah

  1. Melakukan back up.
  2. Setiap computer menggunakan antivirus. Namun terdapat hal-hal lain yang mempengaruhi seperti budaya, financial dan disiplin.
  3. Jangan masuk ke dalam situs-situs yang banyak memuat spam.
  4. Jangan klik alamat-alamat yang tidak jelas. Atau sumber-sumber email yang tidak jelas.

Modus di facebook. Ada tawaran fungsi atau tampilan baru facebook dari teman anda, seperti facebook.baru.com, dll.. jangan percaya!. Biasanya dengan hal tersebut, mereka akan mencuri user dan password. Lalu, hal tersebut biasanya digunakan untuk melakukan kejahatan atas nama kita.

Lalu karena kita sering punya akun yang banyak diberbagai tempat, maka saat ini sudah ada yang namanya password manager.

Di organisasi sehingga diperlukan audit atas system informasi. Dan dengan dilindungi dengan:

  1. Kebijakan, antara lain:

Siklus informasi (collect, manipulate, mengolah, merilis, mendistribusikan). Hal ini berkaitan dengan akurasi, akuntabilitas dan validitas. Contoh: Collect : Setiap orang yang ingin memasukkan data harus menggunakan user dan pass masing-masing. Hal ini berkaitan dengan fungsi log (fungsi penyimpanan / arsip).

Kebijakan-kebijakan ini secara teoritis dibangun sebelum system informasi dibangun. Tapi pada kenyataanya hal ini sulit sekiali, sehingga pada umumnya muncul setelah Sistem infromasi itu dibangun.

Audit trail atau audit log adalah bukti atas tindakan-tindakan yang telah dilakukan.

Di lapangan saat ini, sertifikasi memang sangat penting, tapi belum bisa dilakukan. Sehingga yang perlu dilakuan saat ini masih registrasi.

  1. Setelah kebijakan telah dikeluarkan, kemudian diperlukan keamanan secara fisik/ teknis.

Contoh: server harus di tempat yang ber-ac, dingin, kalau perlu dibuat kunci khusus, dan yang hanya bisa ke sana hanya orang-orang tertentu. Karena hal tersebut data center, maka diantisipasi jika ada bencana. Pada workstation, tidak disediakan usb port, cd, dan floppy disk.

Hingga detil, bagaimana pintunya dan jendela, sehingga dapat dilihat oleh petugas keamanan. Dan lain-lain.

  1. Keamanan dari system infromasi (software)

Berkaitan dengan isi, contoh dalam pelaporan tidak boleh data individual. Hanya boleh data agregat.  Kemudian bagaimana mengelola user dan pass, dll.

 
Tinggalkan komentar

Ditulis oleh pada 30/03/2010 in Kuliah

 

Tag:

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

 
%d blogger menyukai ini: