Keamanan Sistem Informasi

Sistem informasi keamanan
Etika dalam SI pertama kali dibahas oleh Richard Mason (1986), yang meliputi: PRIVASI, AKURASI, JUDUL DAN AKSES.

1. PRIVASI menyangkut hak individu untuk menjaga informasi pribadi dari sedang diakses oleh orang lain yang tidak memiliki izin untuk melakukannya.
Kasus:
Junk mail
Manajer pemasaran e-mail mengamati bawahan
Data penjualan akademik

2. AKURASI
informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakuratan informasi dapat menyebabkan mengganggu, merugikan dan bahkan berbahaya.
Kasus:
Kehilangan nomor jaminan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292)
Kasus kesalahan deteksi rudal AS

3. PROPERTI ‘
Perlindungan hak milik dipromosikan saat ini dikenal sebagai IPR (HAKI).
IPR umum diatur oleh hak cipta (copyright), paten dan rahasia dagang (rahasia dagang).
Hak Cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penyalinan kekayaan intelektual, tanpa izin dari pemilik. Hak-hak ini mudah diperoleh dan diberikan kepada pemilik selama hidup pencipta ditambah 70 tahun.
Paten adalah bentuk perlindungan kekayaan intelektual yang lebih sulit untuk mendapatkan karena akan diberikan hanya kepada penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Perdagangan hukum rahasia yang melindungi kekayaan intelektual melalui lisensi atau kontrak.
Dalam lisensi perangkat lunak, seseorang yang telah menandatangani kontrak setuju untuk tidak menyalin perangkat lunak yang akan diberikan atau dijual.

Adapun kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); Diantara yang lain:
Pada tingkat bagaimana informasi dapat dianggap sebagai properti?
Apa yang harus membedakan antara produk dengan produk lain?
Kerja yang dihasilkan oleh komputer dengan pencipta manusia? Jika tidak, maka apa yang melindungi hak kekayaan?

4. AKSES
Fokus dari ACCESS masalah adalah untuk memberikan akses ke semua. Teknologi ini diharapkan menjadi bahkan tidak ada hambatan untuk mengakses informasi bagi kelompok orang tertentu, melainkan untuk mendukung akses bagi semua pihak

SISTEM KEAMANAN
1. Keselamatan merupakan pertimbangan penting dalam pengoperasian sistem informasi, tujuannya adalah untuk mencegah ancaman terhadap sistem dan untuk mengidentifikasi dan memperbaiki kerusakan akibat sistem.

2. Ancaman terhadap sistem informasi dapat dibagi menjadi dua jenis: ancaman pasif dan ancaman aktif. Ancaman aktif termasuk kejahatan terhadap penipuan dan teknologi informasi, sedangkan pendapatan ancaman termasuk kegagalan sistem, kesalahan manusia, dan bencana alam.

3. Metode yang biasa digunakan oleh orang-orang di penetrasi sistem komputer 6 jenis (Bodnar dan Hopwood, 1993), yaitu:
Masukan Penanganan
Program pertukaran
Mengganti file secara langsung
Pencurian data
Sabotase
Penyalahgunaan dan pencurian sumber daya komputasi

Beberapa teknik digunakan untuk melaksanakan hacker:
Denial of Service
Teknik ini dilaksanakan dengan cara yang banyak untuk membuat permintaan ke situs sehingga sistem macet dan kemudian menemukan kelemahan dalam sistem adalah serangan bersalah terhadap sistem.

Sapu tangan
Teknik ini dilaksanakan melalui penciptaan program yang dapat melacak seseorang ketika paket data paket melintasi Internet, menangkap password atau menangkap isinya.

Spoofing
Mereka ditempa alamat e-mail atau Web untuk menjebak pengguna untuk memasukkan informasi seperti password atau nomor kartu kredit

Gunakan Kode Evil:
Virus
Cacing (worm)
Bom
kuda Troya
PENGENDALIAN SISTEM INFORMASI
Untuk menjaga keamanan sistem informasi perlu untuk mengontrol sistem informasi
Kontrol meliputi:
Kontrol administratif
Kontrol pengembangan dan pemeliharaan sistem
Operasi pengendalian
Perlindungan terhadap pusat data fisik
Hardware Kontrol
Akses kontrol komputer
Pengendalian akses ke informasi
Keamanan Tonton akhir
Kontrol aplikasi

PENGENDALIAN ADMINISTRASI
Kontrol kebijakan publik yang membuat sistem kontrol seluruh dapat diimplementasikan dengan jelas dan serius oleh semua pihak dalam organisasi
Prosedur formal dan standar operasi disebarluaskan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, penyimpanan data dan manajemen
Rekrutmen dengan hati-hati, diikuti oleh orientasi, pembinaan, dan pelatihan yang dibutuhkan keamanan komunikasi

Pengendalian pengembangan dan pemeliharaan sistem
Auditor melibatkan sistem, dari masa depan pembangunan untuk pemeliharaan sistem, untuk memastikan bahwa sistem ini sepenuhnya di bawah kendali, bahkan dalam hal otorisasi pengguna sistem
Aplikasi dilengkapi dengan kronologi jejak audit transaksi sehingga mudah untuk menjelajahi

PENGENDALIAN OPERASI
Agar sistem untuk beroperasi seperti yang diharapkan, termasuk dalam hal ini mereka adalah:
Pembatasan akses ke pusat data
Pengendalian personil operasi
Peralatan kontrol (kegagalan)
Memeriksa penyimpanan arsip
Pengendalian virus

Riset Keamanan Komunikasi

PERLINDUNGAN FISIK DATA CENTER
Faktor lingkungan yang berkaitan dengan suhu, kebersihan, kelembaban, banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
Kegagalan untuk mengantisipasi sumber listrik, biasa digunakan UPS dan juga dapat memberikan Generator. Keamanan Komunikasi

KONTROL HARDWARE
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem toleransi kegagalan (toleran terhadap kegagalan) berbasis komputer
Toleransi kesalahan penyimpanan eksternal, antara lain dilakukan melalui mirroring disk atau disk yang membayangi, yang menggunakan teknik dengan menulis semua data ke dua disk secara paralel

ACCESS CONTROL COMPUTER
Setiap sistem otorisasi pengguna yang berbeda karena
Setiap pengguna memiliki nama pengguna dan password.
Penggunaan teknologi terbaru dengan sifat biologis yang unik manusia, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem

Pengendalian akses ke informasi
Penggunaan enkripsi
Rasa keamanan sistem informasi / keamanan informasi
Berikut adalah beberapa rasa keamanan sistem informasi:
• John D. Howard, Keamanan Komputer mencegah penyerang dari mencapai tujuan melalui akses yang tidak sah atau penggunaan yang tidak sah dari komputer dan jaringan.
• GJ Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan (fraud) atau, setidaknya, mendeteksi penipuan di sebuah sistem informasi berbasis informasi yang itu sendiri tidak memiliki arti fisik.
• Sederhana, keamanan sering digambarkan sebagai informasi keamanan komputer atau sistem adalah cabang dari teknologi komputer diterapkan untuk komputer dan jaringan. Tujuan cybersecurity termasuk perlindungan informasi dan properti dari pencurian, kerusakan, atau bencana alam, sehingga memungkinkan sumber informasi dan informasi tetap diakses dan produktif bagi pengguna. Keamanan jangka sistem informasi mengacu pada proses dan mekanisme kolektif informasi sensitif dan berharga dan publikasi pelayann dilindungi dari gangguan atau kerusakan akibat aktivitas yang tidak sah, akses ke orang-orang yang tidak bisa dipercaya dan kegiatan yang direncanakan.
Keamanan informasi tujuan sistem
Tujuan dari pengembangan sistem informasi keamanan memiliki tujuan sebagai berikut (Rahmat M. Samik-Ibrahim, 2005):
• Informasi garansi INTEGRITAS.
• melindungi kerahasiaan data.
• menemukan persiapan sistem informasi.
• standar jaminan MEMENUHI, kodifikasi hukum dan peraturan.
• Kelemahan
Kelemahan menunjukkan seberapa kuat sistem keamanan jaringan komputer ke jaringan komputer lain dan kesempatan bagi seseorang untuk mendapatkan akses tidak sah ke sana. Apa risiko Anda mengalami ketika seseorang berhasil memasuki sistem keamanan jaringan komputer?

Tentu saja, perhatian harus diberikan ke titik koneksi ke titik protokol dinamis dari rumah akan berbeda dari perhatian yang harus dicurahkan untuk sebuah perusahaan yang terhubung ke Internet atau jaringan komputer besar lainnya.

Seberapa besar waktu yang dibutuhkan untuk memulihkan data yang rusak atau hilang? Investasi dalam pencegahan akan dapat mengambil hingga sepuluh kali lebih cepat dari waktu yang dibutuhkan untuk memulihkan data yang hilang atau rusak.

Keamanan Sistem Informasi

Be the first to comment on "Keamanan Sistem Informasi"

Tinggalkan komentar

Alamat email Anda tidak akan dipublikasikan.


*