Masalah keamanan merupakan salah satu aspek penting
dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali
kurang mendapat perhatian dari para pemilik dan pengelola system informasi.
Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan
terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan [6].
Buku ini diharapkan dapat memberikan gambaran dan informasi menyeluruh tentang
keamanan sistem informasi dan dapat membantu para pemilik dan
pengelola
sistem informasi dalam mengamankan informasinya.
Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di
sebuah “information-based society”. Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan
tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan
dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan
hal-hal yang sifatnya sensitif.
SERANGAN KEAMANAN SISTEM KOMPUTER
PADA TAHUN 2009 SAMPAI 2011
Jebolnya sistem kemanan tentunya membawa dampak. Dimana
kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke
yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan
lubang keamanan, keamanan dapat diklasifikasikan
menjadi empat, yaitu:
1.
Keamanan yang bersifat fisik (physical
security) : termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering
pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau
manual yang dibuang tanpa dihancurkan.
2.
Keamanan yang berhubungan dengan orang
(personel): termasuk identifikasi, dan profil resiko
dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem
informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik
yang dikenal dengan istilah “social engineering” yang sering digunakan
oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi.
Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta
agar diganti menjadi kata lain.
3.
Keamanan dari data dan media serta
teknik komunikasi (communications) : Yang termasuk
di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk
mengelola data. Seorang kriminal dapat memasang virus atau trojan
horse sehingga dapat mengumpulkan informasi (seperti password) yang
semestinya tidak berhak diakses.
4.
Keamanan dalam operasi :
termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan,
dan juga termasuk prosedur setelah serangan (post attack recovery).
Ada
Beberapa Contoh Peristiwa Serangan Keamanan System Computer Yang Terjadi Sejak
Tahun 2009 Sampai 2011 , Antara Lain :
klik disini untuk menDownload materi ini.
Tidak ada komentar:
Posting Komentar