KOMUNIKASI DATA DAN KEAMANAN SISTEM INFORMASI

PENDAHULUAN

Dalam komunikasi data dan keamanan sistem informasi serta pengendalian dalam pengembangan sistem informasi ini kita sudah banyak ketahui bahwa sistem  di Negara kita ini masih ditergolongkan lemah .

Untuk itu agar keamanan sistem informasi ini bisa meningkat ,pemerintah khususnya harus memberikan suatu upaya yang bisa membantu meningkatkan keamanan sistem informasi di Negara ini dan juga para masyarakat ikut serta dalam membantu dalam hal tidak merusak sistem yang sudah dibuat dan tidak melakukan pencurian di keamanan sistem informasi kita.

TINJAUAN PUSTAKA

Menurut  (1999) ,American Institute of Certified Public Accountant (AICPA), pengendalian sistem informasi dapat dibagi menurut pengendalian umum (general control) dan pengendalian aplikasi (application control).

Menurut  G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi. adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

PEMBAHASAN

Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada.

Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:

1. Kerusakan perangkat keras.

2. Perangkat lunak tidak berfungsi.

3. Tindakan-tindakan personal.

4. Penetrasi akses ke terminal.

5. Pencurian data atau peralatan.

6. Kebakaran.

7. Permasalahan listrik.

8. Kesalahan-kesalahan pengguna.

9. Program berubah.

10. Permasalahan-permasalahan telekomunikasi.

Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.

Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka.

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :

  • Ancaman Alam .
  • Ancaman Manusia .
  • Ancaman Lingkungan .

Yang termasuk dalam kategori ancaman alam terdiri atas :

  • Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju .
  • Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus .
  • Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut .

Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :

  • Malicious code .
  • Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures.
  • Social engineering.
  • Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor.
  • Kriminal .
  • Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan .
  • Teroris .
  • Peledakan, Surat kaleng, perang informasi, perusakan.

Yang dapat dikategorikan sebagai ancaman lingkungan seperti :

  • Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama.
  • Polusi .
  • Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll .
  • Kebocoran seperti A/C, atap bocor saat hujan .

Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem informasi antara lain:

a)     Kontrol Administratif

b)     Kontrol Pengembangan dan Pemeliharaan Sistem

c)      Kontrol Operasi

d)     Proteksi Fisik terhadap Pusat Data

e)     Kontrol Perangkat Keras

f)        Kontrol Akses terhadap Sistem computer

g)     Kontrol terhadap Akses Informasi

h)      Kontrol terhadap Bencana

i)        Kontrol Terhadap Perlidungan Terakhir

j)        Kontrol Aplikasi

Kontrol Terhadap Perangkat Keras

Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).

Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada

  • komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
  • prosesor, redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah.
  • penyimpan eksternal,terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih baik.
  • catu daya, toleransi kegagalan pada catu daya diatasi melalui UPS.
  • transaksi, toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.

Kontrol Pengembangan dan Pemeliharaan Sistem

Untuk melindungi kontrol ini, peran auditor sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.

PENUTUP

Kesimpulannya dari pembahasan di atas adalah keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Saran : Seharusnya pada pengamanan sistem informasi kita harus mengantisipasinya dengan cara meng-update anti virus secara teratur supaya computer kita selalu aman dari virus yang selalu berubah – berubah setiap waktu.

DAFTAR PUSTAKA

Budi Rahardjo, Keamanan Sistem Informasi Berbasis Internet, ismailzone.com/download/cryptography/Rahard-sec-handbook.pdf , Juli 2009

Kentaro, Keamanan Sistem Informasi Apa dan Bagaimana, http://www.sisteminformasi.com/2009/04/keamanan-sistem-informasi-apa-dan.html, Juli 2009

http://id.wikipedia.org/wiki/Komunikasi_data

http://ocw.gunadarma.ac.id/course/diploma-three-program/study-program-of-informatics-management-2013-d3/komunikasi-data-jaringan-komputer

http://my.opera.com/idoc/blog/show.dml/1652553

http://apadefinisinya.blogspot.com/2008/05/teori-dasar-komunikasi-data.html

www.cert.or.id/~budi/presentation/nii-security.PPT

http://ncislam4ever.blogspot.com/2009/03/makalah-komunikasi-data.html

http://translate.google.co.id/translate?hl=id&langpair=en|id&u=http://www.camiresearch.com/Data_Com_Basics/data_com_tutorial.html

http://books.google.co.id/books?id=VFFQD2eHGYYC&pg=PA295&dq=komunikasi+data+dan+keamanan+sistem+informasi&hl=id&ei=uhDoTLz5KISevgPr7ZDCCA&sa=X&oi=book_result&ct=result&resnum=1&ved=0CCYQ6AEwAA#v=onepage&q=komunikasi%20data%20dan%20keamanan%20sistem%20informasi&f=false