Isu Keamanan

Isu keamanan selalu menyertai perkembangan IT. Banyak ancaman-ancaman dalam keamanan dan ancaman itu bisa berasal dari dalam dan luar perusahaan, disengaja maupun tidak disengaja. Kayak gini nih

  1. Unauthorized disclosure and theft. Saat database dan software library digunakan untuk orang-orang yang tidak berhak mengakses, hasilnya bisa saja kehilangan informasi atau uang. Contohnya mata-mata industri mungkin mendapatkan informasi kompetitif yang bernilai dan penjahat komputer mungkin menggelapkan data-data perusahaan.
  2. Unauthorized use. Penggunaan yang tidak sah muncul sewaktu orang-orang yang biasanya tidak berhak untuk menggunakan sumber perusahaan tiba-tiba bisa menggunakan. Contohnya hacker yang melihat suatu keamanan informasi perusahaan sebagai tantangan untuk dikuasai. Seorang hacker dapat menerobos masuk ke dalam jaringan komputer perusahaan, memperoleh akses sistem telepon, dan membuat panggilan jarak jauh yang tidak sah.
  3. Unauthorized destruction and denial of service. Adanya oknum yang masuk ke jaringan komputer perusahaan dan menggunakan sumber perusahaan (seperti E-mail) untuk memperluas kerusakan operasi bisnis normal, menghancurkan hardware atau software, menyebabkan operasi komputer perusahaan menjadi mati.
  4. Unauthorized modification. Data, informasi dan software perusahaan dapat dirubah secara tidak sah tanpa diketahui sehingga pengguna sistem output membuat keputusan yang salah. Salah satu contoh adalah mengubah tingkatan dalam catatan akademik murid.

Terus nih menurut Edmon Makarim (www.solusihukum.com, 06 Mei 2007), kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.

Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata (Warta Ekonomi No. 10/24 Juli 2000/Hal.52) yaitu:

  • Joy computing, yaitu pemakaian komputer orang lain tanpa izin, termasuk pencurian waktu operasi komputer.
  • Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
  • The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus , menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.
  • Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
  • Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data, atau output data.

Trus gimana donk to solve the problems???

Ehm banyak sih yang bisa kita buat untuk mengantisipasi semua ancaman itu. Yang pertama tingkatkan internal control dalam perusahaan. Misalnya pembatasan akses fisik. Bagian kasir hanya diijinkan untuk menginput quantity, tapi ga bisa memodifikasi, karena semua master file inventory uda ada dalam database perusahaan, jadi kasir tinggal scroll down bar aja di software tersebut.

Trus dasar keamanan lainnya untuk mengantisipasi ancaman dari pihak-pihak yang tidak bertanggungjawab adalah dengan kontrol akses yang dapat dicapai melalui proses tiga langkah (lihat buku McLeod dan Schell edisi 7 hal 220) yaitu:

  1. User identification. Pengguna pertama kali mengidentifikasi dirinya dengan menyediakan sesuatu yang mereka tahu, seperti sebuah password. Identifikasi mungkin juga meliputi lokasi pengguna, seperti nomor telepon dan network entry point.
  2. User authentication. Di awal menyelesaikan pengidentifikasian, pengguna membuktikan hak-hak mereka untuk mengakses melalui smart card, identification chip, tanda tangan, sidik jari, suara atau sarana lain.
  3. User authorization. Setelah melewati proses identifikasi dan pembuktikan, sesorang mendapatkan kuasa untuk mengakses beberapa tingkatan penggunaan. Sebagai contoh, beberapa pengguna hanya dapat membaca catatan dari file dan beberapa pengguna lainnya dapat merubah catatan file.

Selain itu, untuk perusahaan yg uda mulai pake IT yang online2 gitu, bisa menggunakan Secure Socket Layer atau SSL yakni suatu protokol yang menyediakan authentikasi akhir dan privasi komunikasi di internet menggunakan cryptography. Dalam penggunaan umumnya, hanya server yang diauthentikasi (dalam hal ini, memiliki identitas jelas) selama dari sisi Client tetap tidak terauthentikasi. SSL melibatkan beberapa langkah dasar, yaitu: Negosiasi dengan ujung client atau server untuk dukungan algoritma, Public key, encryption-based-key dan sertificate-based authentication dan Enkripsi lalulintas.

Menurut Romney dan Steinbart (2006 : 72), enkripsi mencakup proses konversi dari teks biasa menjadi kode rahasia. Teknik ini melibatkan penggunaan formula, yang dinamakan dengan kunci (key) untuk mengubah informasi aslinya.

Yah gitu dah beberapa kiat untuk mengantisipasi isu keamanan. Benere masih banyak kiat lainnya sih, cuman ntar kalo post ini kepanjangan, takutnya viewer jadi malas baca haha.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s