Selasa, 29 Juni 2021

Audit keamanan informasi

 Audit keamanan informasi



Audit Sistem Informasi 

   Weber dalam Sarno (2009: 28) mendefinisikan Audit Sistem Informasi sebagai proses pengumpulan dan pengevaluasian bukti (evidence) untuk menentukan apakah sistem informasi dapat melindungi aset, serta apakah teknologi informasi yang ada telah memelihara integritas data sehingga keduanya dapat diarahkan kepada pencapaian tujuan bisnis secara efektif dengan menggunakan sumber daya secara efektif. 

Keamanan Informasi 

 Keamanan Informasi adalah penjagaan informasi dari seluruh ancaman yang mungkin terjadi dalam upaya untuk memastikan atau menjamin kelangsungan bisnis (business continuity), meminimasi resiko bisnis (reduce business risk) dan memaksimalkan atau mempercepat pengembalian investasi dan peluang bisnis (ISO 27001 dalam Sarno dan Iffano, 2009: 27). 

Sistem Informasi 

“Sistem Informasi adalah suatu kombinasi teratur dari people (orang), hardware (perangkat keras), software (perangkat lunak), computer network and data communications (jaringan komunikasi), dan database (basis data) yang mengumpulkan, mengubah, dan menyebarkan informasi di dalam suatu bentuk organisasi.” (O’Brien, 2005)“Sistem Informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasional, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.” (Jogiyanto, 2010)Kelompok kegiatan operasi yang tetap yang pada dasarnya terbentuk dari suatu sistem informasi, yaitu:

a. Data dikumpukan

b. Data dikelompokkan

c. Data dilakukan penghitungan 

d. Menganalisa

e. Laporan disajikan

Pengamanan Jaringan

 Pengamanan Jaringan

  Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah dari jariangan komputer.  Tujuan dari keamanan komputer adalah untuk mengantisipasi risiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung yang menganggu ativitas yang sedang berlangsung dalam jaringan komputer.

Elemen utama pembentuk keamanan jaringan :

1. Tembok Pengamanan baik secara gisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yang digunakan serta orang-orang yang akan perbuat jahat.

2. Rencana Pengamanan, yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak bisa ditembus dari luar.

Bentuk ancaman keamanan jaringan komputer ;

1. Fisik

2. Logik

a. sniffer

b. shoofing

c. remote attack

d. hole

e. phreaking

f. hacker

g. cracker

Metode Penyerangan Keamanan Jaringan Komputer :

- Eavesdropping

- Masquerading

- Message Tempering

- Replaying

- Denial of service

Kategori Serangan Keamanan komputer :

1. Interruption

2.Interception

Konsep Firewall Keamanan jaringan komputer :

Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses atara dua jaringan. 

secara prinsip, firewall dapat dianggap sebagai sepasang mekanisme;

1. memblok lalu lintas 

2. mengizinkan lalulintas jaringan

firewall digunakan untuk melindungi jariangan anda dari serangan jaringan pihak luar fairewall tidak dapat melindungi dari serangan yang tidak melalui firewall,serangan dari seseorang yang berada didalam jaringan anda,serta dari program-program aplikasi yang ditulis dengan buruk


Pengamanan Mobile Devices dan Cloud

 Pengamanan Mobile Devices dan Cloud 


 Komputasi awan (cloud computing) adalah gabungan pemanfaatan teknologi komputer (komputasi) dan pengembangan berbasis Internet (awan). Awan (cloud) adalah metefora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan dalam cloud computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya.cloud computing adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan, sehingga pengguna dapat mengaksesnya lewat Internet, tanpa mengetahui apa yang ada di dalamnya.

 Teknologi Cloud Computing dapat didefinisikan secara sederhana sebagai sebuah perusahaan dengan pusat data yang menyediakan rental Space Storage. Perusahaan ini hanya menyediakan Infrastruktur untuk tempat penyimpanan data dan aplikasi dari suatu perusahaan.

Manfaat Cloud Computing :

Ada banyak alasan mengapa teknologi cloud computing menjadi pilihan bagi pengusaha dan praktisi IT saat ini, yakni adanya beberapa keuntungan yang dapat dimanfaatkan dari perkembangan Cloud Computing ini (Marks, 2010), seperti : 

1. Lebih efisien karena menggunakan anggaran yang rendah untuk sumber daya 

2. Membuat lebih eglity, dengan mudah dapat berorientasi pada profit dan perkembangan yang cepat 

3. Membuat operasional dan manajemen lebih mudah, dimungkinkan karena sistem pribadi atau perusahaan yang terkoneksi dalam satu cloud dapat dimonitor dan diatur dengan mudah 

4. Menjadikan koloborasi yang terpecaya dan lebih ramping

5. Membantu dalam menekan biaya operasi biaya modal pada saat reliability ditingkatkan dan kritikal sistem informasi yang dibangun.

Keamanan Teknologi Cloud Computing

  Cloud Computing menyajikan banyak tantangan organisasi. Bila organisasi berpindah ke layanan komputasi awan publik tentu infrastruktur sistem komputasi dikendalikan oleh pihak ketiga yaitu Cloud Service Provider (CSP) dan tantangan ini harus ditangani melalui inisiatif manajemen. Inisiatif manajemen ini akan memerlukan gambaran jelas peran kepemilikan dan tanggung jawab dari CSP dan organisasi yang berperan sebagai pelanggan. Dalam Presentasi yang dilakukan oleh Security Issues in Cloud Computing, Saurabh K Prashar menyatakan bahwa masalah security merupakan masalah utama yang timbul dengan adanya teknologi Cloud Computing. Dengan adanya teknologi ini, keamanan data dari setiap user tidak dapat terjamin, karena setiap data dan informasi yang dimiliki terdapat di Cloud atau di internet tepatnya. Hal ini menjadi isu utama dari teknologi Cloud Computing.

Pengamanan Mobile Devices 

1. Tambahkan Peranti Keamanan untuk Jaringan Wireless

2. Berikan PIN atau Password

3. Periksa Hak Akses Aplikasi

4. Mengatur Akses Aplikasi terhadap Jaringan

5. Hilang, Kunci, dan Hapus


Rabu, 09 Juni 2021

PENGAMANAN KOMUNIKASI SOSMED

 PENGAMANAN KOMUNIKASI SOSIAL MEDIA (SOSMED)

A. Media Sosial 

  Pada tahun 1979, Tom Truscott dan Jim Ellis dari Duke University telah menciptakan Usenet, sistem diskusi di seluruh dunia yang memungkinkan pengguna Internet untuk mengirim pesan publik. Ketersediaan akses Internet berkecepatan tinggi semakin menambah popularitas konsep tersebut, yang mengarah pada penciptaan situs jejaring sosial seperti MySpace (tahun 2003) dan Facebook (tahun 2004). Lalu terciptakan istilah ‘media sosial’ dan berkontribusi pada keunggulan yang dimilikinya hingga saat ini (Kaplan and Haenlein, 2010).

  Media sosial didefinisikan sebagai sekelompok aplikasi berbasis Internet yang membangun fondasi ideologis dan teknologi Web 2.0, dan memungkinkan penciptaan dan pertukaran konten yang dibuat penggunanya (Kaplan and Haenlein,2010). 

B. Information Security di era IoT

 Internet of Things didefinisikan sebagai infrastruktur jaringan global yang dinamis dengan konfigurasi sendiri dan komunikasi yang dapat dioperasikan. Sederhananya, IoT berarti kemampuan untuk membuat segala sesuatu di sekitar kita mulai dari (mis. mesin, perangkat, ponsel, dan mobil) bahkan (kota dan jalan) dapat terhubung ke Internet dengan perilaku yang cerdas dan dengan mempertimbangkan keberadaan jenis otonomi dan privasi. IoT memungkinkan orang dan hal-hal untuk terhubung kapan saja, di mana saja, dengan apa pun dan siapa pun, idealnya menggunakan setiap jalur/jaringan dan layanan apa pun. 

C. Privasi

Privasi telah ada sejak lama,didefinisikan sebagai ruang privat (private sphere). Samuel D. Warren dan Louis D. Brandeis (1890) menyebut privasi juga sebagai “the right to be let alone” atau jika diartikan dalam bahasa Indonesia menjadi hak untuk dibiarkan sendiri (Collste, 1992). Definisi ini masih berlaku, namun harus ditempatkan dalam lingkungan modern di mana harus hidup berdampingan dengan minat masyarakat dalam kehidupan berjaringan (networked life). Dengan kata lain, fenomena media sosial yang agak baru dan konsekuensinya terhadap kesediaan untuk berbagi informasi pribadi harus diperhitungkan (Hiselius, 2015). Privasi mungkin adalah masalah yang paling banyak dibahas dalam etika-TIK. Privasi memungkinkan orang untuk mengekspresikan diri secara individu atau kolektif tanpa terlalu khawatir tentang konsekuensi ekspresif mereka (Schachter, 2003 dalam Youm & Park, 2016).