Komunikasi Data dan Keamanan Sistem Informasi serta Pengendalian dalam pengembangan Sistem Informasi

11.23.2010

Komunikasi Data dan Keamanan Sistem Informasi serta Pengendalian dalam pengembangan Sistem Informasi


PENDAHULUAN

Komunikasi Data adalah proses pengiriman dan penerimaan data/informasi dari dua atau lebih device (alat,seperti komputer/laptop/printer/dan alat komunikasi lain)yang terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet

PEMBAHASAN

Secara umum ada dua jenis komunikasi data, yaitu:
·         Melalui Infrastruktur Terestrial 
Menggunakan media kabel dan nirkabel sebagai aksesnya. Membutuhkan biaya yang tinggi untuk membangun infrastruktur jenis ini. Beberapa layanan yang termasuk teresterial antara lain: Sambungan Data Langsung (SDL), Frame RelayVPN MultiService danSambungan Komunikasi Data Paket (SKDP).
·         Melalui Satelit 
Menggunakan satelit sebagai aksesnya. Biasanya wilayah yang dicakup akses satelit lebih luas dan mampu menjangkau lokasi yang tidak memungkinkan dibangunnya infrastruktur terestrial namun membutuhkan waktu yang lama untuk berlangsungnya proses komunikasi. Kelemahan lain dari komunikasi via satelit adalah adanya gangguan yang disebabkan oleh radiasi gelombang matahari (Sun Outage) dan yang paling parah terjadi setiap 11 tahun sekali.
Pemikiran Dalam Komunikasi Data
• Menyalurkan informasi secepat mungkin dengan kesalahan sedikit mungkin;
• Mengintegrasikan semua jenis komunikasi menjadi satu sistem, yaitu ISDN (Integrated Service Digital Network ) atau Jaringan Digital Pelayanan Terpadu.


                   Gambar 1. ISDN

Fungsi Sistem Komunikasi Data
  1. Memberikan Informasi kepada oaring yang tepat dalam waktu yang tepat.
  2. Memperoleh data bisnis selagi data tersebut dibuat (online)
  3. Sistem komunikasi data memungkinkan orang dan bisnis yang mempunyai lokasi geografi berlainan dapat saling berkomunukasi.

Komponen Dasar Sistem Komunikasi Data
a. Sumber (pemancar atau pengirim)
Yaitu pengirim atau pemancar informasi data. Karena pembahasan berkisar pada sistem komputer maka pemancar adalah sistem komputer. Komunikasi data dapat juga berlangsung dua arah sehingga pemancar juga dapat berfungsi sebagai penerima.
b. Medium transmisi
Yaitu saluran tempat informasi tersebut disalurkan ketempat tujuan. Media Yang dipergunakan dapat berupa : kabel, udara, cahaya, dan sebagainya.
c. Penerima
Yaitu alat yang menerima informasi yang dikirimkan

                           
       Gambar 2. Komponen Dasar Sistem Komunikasi

Isu Utama Dalam Komunikasi
Isu utama dalam komunikasi data melalui sebuah jaringan baik melalui infrastruktur teresterial ataupun melalui satelit antara lain adalah:
1.   Keterbatasan bandwith, dapat diatasi dengan penambahan bandwith.
2.   Memiliki Round Trip Time (RTT) yang terlalu besar, dioptimalkan dengan adanya TCP Optimizer untuk mengurangi RTT.
3.   Adanya delay propagasi untuk akses via satelit, membangun infrastruktur terestrial jika mungkin.

Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.  Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi).  Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
  1. Threats (Ancaman) atas sistem dan
  2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
  • Efektifitas
  • Efisiensi
  • Kerahaasiaan
  • Integritas
  • Keberadaan (availability)
  • Kepatuhan (compliance)
  • Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik.  Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  1. Akses kontrol sistem yang digunakan
  2. Telekomunikasi dan jaringan yang dipakai
  3. Manajemen praktis yang di pakai
  4. Pengembangan sistem aplikasi yang digunakan
  5. Cryptographs yang diterapkan
  6. Arsitektur dari sistem informasi yang diterapkan
  7. Pengoperasian yang ada
  8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
  9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10. Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

 

ANCAMAN (Threats)

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.  Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
  1. Ancaman Alam
  2. Ancaman Manusia
  3. Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
  • Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
  • Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
  • Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
  • Malicious code
  • Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
  • Social engineering
  • Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
  • Kriminal
  • Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
  • Teroris
  • Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
  • Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
  • Polusi
  • Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
  • Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti.  Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function. 

KELEMAHAN (Vurnerability)

Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

pengaruh atau dampak yang ditimbulkan terhadap suatu proyek sistem informasi dapat berpengaruh kepada a) nilai unjuk kerja dari sistem yang dikembangkan, b) biaya yang dikeluarkan oleh suatu organisasi yang mengembangkan teknologi informasi, c) dukungan pihak manajemen terhadap pengembangan teknologi informasi, dan d) skedul waktu penerapan pengembangan teknologi informasi.
Suatu resiko perlu didefinisikan dalam suatu pendekatan yang sistematis, sehingga pengaruh dari resiko yang timbul atas pengembangan teknologi informasi pada suatu organisasi dapat diantisipasi dan di identifikasi sebelumnya. Mendefinisikan suatu resiko dalam pengembangan teknologi informasi pada suatu organisasi terkait *** dengan Siklus Hidup Pengembangan Sistem (System Development Life Cycle [SDLC]), dimana fase-fase penerapan SDLC dalam pengembangan teknologi informasi di spesifikasikan analisa resiko.

PENUTUP
KESIMPULAN
Pada saat ini kegiatan Data Processing sudah semakin luas, baik yangberorientasi kepada ilmu pengetahuan, komersil/bisnis maupun kegiatan pemerintahan, sehingga data yang diolahpun akan bermacam-macam sesuai dengan bidang pekerjaan tersebut.
Dari keterangan diatas dapat diambil kesimpulan bahwa data tersebut merupakan bahan yang akan diolah menjadi suatu bentuk yang lebih berguna dan lebih mempunyai arti. Sedangkan informasi adalah hasil pengolahan data atau hasil proses dari data tersebut.
Untuk keperluan bisinis fasilitas telekomunikasi yang telah tersedia dapat memenuhi hampir semua kebutuhannya, akan tetapi beberapa macam teknologi belum dapat disediakan secara meluas karena biaya yang harus dibayar belum dapat diberikan secara ekonomik selain masalah politik yang mempengaruhi sebagian besar perusahaan pemberi jasa layanan telekomunikasi.

TINJAUAN PUSTAKA
Pengenalan Sistem Informasi, Abdul Kadir. ANDI Yogyakarta (2002)


Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

0 komentar:

Posting Komentar