Sestem Keamanan Informasi & Tekhink Pencurian Data
*Definisi Keamanan Informasi
Sebelum belajar lebih lanjut mengenai
keamanan informasi ada baiknya kita mengenal terlebih dahulu mengenai
definisi keamanan informasi (information security). Definisi keamanan
informasi memiliki berbagai pendapat dan saya akan coba sharing mengenai
beberapa definisi mengenai keamanan informasi menurut beberapa
sumber/pakar. Menurut Sarno dan Iffano keamanan informasi adalah suatu
upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin
timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin
kontinuitas bisnis, mengurangi resiko-resiko yang terjadi,
mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan
maka semakin besar pula resiko terjadi kerusakan, kehilangan atau
tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan
iffano : 2009). Menurut ISO/IEC 17799:2005 tentang information security management system
bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam
ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko
bisnis, dan meningkatkan investasi dan peluang bisnis
Keamanan Informasi memiliki 3 aspek, diantaranya adalah
1. Confidentiality
Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu. Pengertian lain dari confidentiality merupakan tindakan pencegahan dari orang atau pihak yang tidak berhak untuk mengakses informasi.
2. Integrity
Keamanan informasi menjamin kelengkapan
informasi dan menjaga dari kerusakan atau ancaman lain yang
mengakibatkan berubah informasi dari aslinya. Pengertian lain dari integrity adalah memastikan bahwa informasi tersebut masih utuh, akurat, dan belum dimodifikasi oleh pihak yang tidak berhak
3. Availability
Keamanan informasi menjamin pengguna
dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak dalam
format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi
manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi
untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi.
Tiga elemen dasar confidentiality, integrity, dan availability
(CIA) merupakan dasar diantara program program keamanan yang
dikembangkan. Ketiga elemen tersebut merupakan mata rantai yang saling
berhubungan dalam konsep information protection.
Keamanan bisa dicapai dengan beberapa
cara atau strategi yang biasa dilakukan secara simultan atau dilakukan
dalam kombinasi satu dengan yang lainnya. Strategi-strategi dari
keamanan informasi masing-masing memiliki fokus dan dibangun tujuan
tertentu sesuai kebutuhan. Contoh dari keamanan informasi antara lain :
- Physical security adalah keamanan informasi yang
memfokuskan pada strategi untuk mengamankan individu atau anggota
organisasi, aset fisik, dan tempat kerja dari berbagai ancaman yang
meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
- Personal security adalah keamanan informasi yang berhubungan dengan keamanan personil. Biasanya saling berhubungan dengan ruang lingkup physical security.
- Operasional security adalah keamanan informasi yang
membahas bagaimana strategi suatu organisasi untuk mengamankan kemampuan
organisasi tersebut untuk beroperasi tanpa gangguan.
- Communication security adalah keamanan informasi yang
bertujuan mengamankan media komunikasi, teknologi komunikasi serta apa
yang masih ada didalamnya. Serta kemampuan untuk memanfaatkan media dan
teknologi komunikasi untuk mencapai tujuan organisasi.
- Network security adalah keamanan informasi yang memfokuskan
pada bagaimana pengamanan peralatan jaringannya, data organisasi,
jaringan dan isinya, serta kemampuan untuk menggunakan jaringan tersebut
dalam memenuhi fungsi komunikasi data organisasi.
Masing masing komponen tersebut
berkontribusi dalam program keamanan informasi secara keseluruhan. Jadi
keamanan informasi melindungi informasi baik sistem maupun perangkat
yang digunakan untuk menyimpan dan mengirimkannya.
*Tekhnik Pencurian Data
1. Teknik Session Hijacking
Dengan
session hijacking, hacker menempatkan sistem monitoring/spying terhadap
pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna
untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya
menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh
sembarang orang, misalnya komputer di rumah, kantor, dsb.2. Teknik Packet Sniffing Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.
3. Teknik DNS Spoofing Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS)
4. Teknik Website Defacing Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
Tidak ada komentar:
Posting Komentar