Keamanan Sistem Informasi Pada Transaksi Online

14 10 2010

Keamanan Sistem Informasi Pada Transaksi Online

Keamanan Sistem Informasi (SI) menjadi bagian yang sangat penting untuk menjamin keutuhan data dan informasi yang akan dihasilkan dari suatu proses pengolahan data. Telah banyak prosedur ditemukan dan dirumuskan yang intinya menjamin perlindungan data dan informasi, baik dari faktor kecerobohan maupun masalah teknis dan etika yang dapat merusak atau menghambat proses distribusinya. Prosedur itu diperlukan, karena untuk mengatasi hal itu tidak cukup hanya dari sisi teknis teknologi saja. Menurut Hary Gunarto, Phd sedikitnya terdapat tiga macam pengendalian, yaitu: kontrol sistem, kontrol prosedural dan kontrol fasilitas. Ketiga prosedur pengendalian tersebut jika dirumuskan dan diimplementasikan dengan baik dipercaya dapat memberikan pengamanan yang optimal terhadap data dan informasi yang ada.

Kontrol Sistem

Kontrol ini merupakan usaha untuk menyakinkan bahwa keakuratan dan validitas dari kegiatan SI dapat dilaksanakan kapan saja dan dimanapun kegiatan itu dioperasikan. Pengendalian perlu diciptakan untuk dapat melakukan kegiatan pemasukan data, pemrosesan dan penyimpanan sebagaimana mestinya. Jadi pengendalian di sini direncanakan untuk memonitor dan menjaga kualitas dan keamanan dari peralatan input, pemroses, output dan aktifitas penyimpanan serta distribusi dari SI yang dimaksud. Kualitas input akan sangat menentukan hasil akhir pemrosesan. Bahkan dikenal istilah garbage in, garbage out, yang berarti kesalahan pada saat pemasukan data akan menghasilkan informasi yang salah pula. Pengendalian input itu meliputi: penggunaan password yang akan membatasi pengakses sistem, pendeteksian terhadap jenis data yang dimasukkan misalnya numerik atau abjad, serta kontrol terhadap pemasukan kode yang dibantu dengan alat seperti bar code reader untuk memperkecil human error. Setelah pemasukan data dilaksanakan dengan benar, komputer akan memproses data dengan prosedur atau rumus yang telah ditetapkan. Pengendalian proses diperlukan untuk memastikan apakah prosedur atau rumus perhitungan yang digunakan telah bebas dari kesalahan aritmatika dan logika.
Sementara itu, pengendalian output perlu dilakukan untuk menjamin bahwa informasi yang dihasilkan bebas dari kesalahan. Hal itu sangat penting artinya mengingat output dari sebuah SI akan digunakan untuk pengambilan keputusan. Kendali SI berikutnya meliputi pengendalian terhadap penyimpanan yang memastikan bahwa masukan, prosedur dan hasil proses sudah terdokumentasikan pada media penyimpanan. Pengendalian disini termasuk memastikan bahwa media penyimpanan berada dalam kondisi yang baik, tidak terinfeksi virus dan terhindar dari gangguan secara fisik.

Kontrol Prosedural

Untuk menjaga agar layanan informasi cukup aman, maka selain kontrol Sistem, dibutuhkan kontrol prosedural yang mengatur tentang adminsitrasi kepegawaian secara efektif dan rapi, pelaksanaan kegiatan rutin dan adanya pembagian tugas diantara pengelola secara rapi dan disiplin. Administrasi kepegawaian yang baik akan menjamin keamanan SI tanpa harus dipaksakan. Adminstrasi ini dapat dimulai dari adanya aturan tertulis bagi semua pemakai komputer tentang tata cara pengoperasian yang aman. Peraturan ini juga memuat larang untuk membawa makanan dan minuman di dekat komputer, karena dapat mengundang resiko. Di samping itu, administrasi kepegawaian juga mengatur siapa saja yang memiliki hak akses untuk komputer-komputer tertentu dan di ruang tertentu. Staf yang masih masa percobaan atau belajar tidak diperkenankan untuk menyentuh komputer-komputer yang mengoperasikan aplikasi-aplikasi kritis. Dalam upaya menyusun kontrol prosedural ini juga harus dirumuskan, antara lain prosedur backup data, login dan logout, serta penggunaan peralatan yang ada.

Kontrol Fasilitas

Kontrol fasilitas merupakan usaha untuk melindungi fasilitas fisik sistem ini dari kerusakan dan pencurian. Pusat-pusat komputer dan layanan informasi sangat peka terhadap ancaman semacam ini, termasuk di dalamnya hal-hal yang disebabkan karena adanya kecelakaan, sabotase dan pemakaian oleh orang yang tidak berhak. Beberapa upaya kontrol fasilitas yang dapat dilakukan antara lain meliputi melakukan kompresi agar dapat menjaga tingkat kepadatan lalu lintas data dalam jaringan, enkripsi dan dekripsi untuk menjaga keamanan data baik yang tersimpan dalam harddisk maupun yang melintas dalam jaringan.

Kompresi Data

Perusahaan-perusahaan yang mengoperasikan jaringan komputer seringkali mengharapkan agar dapat menekan biaya pengiriman data. Biaya itu sangat tergantung dengan ukuran berkas yang dikirimkan. Oleh karena itu, dengan melakukan kompresi terhadap berkas, akan dapat menghemat biaya pengiriman data. Pemampatan ukuran berkas melalui proses kompresi hanya diperlukan sewaktu berkas tersebut akan disimpan atau dikirim melalui media transmisi. Apabila berkas tersebut akan ditampilkan lagi pada layar monitor, maka data yang terkompresi tersebut harus dibongkar lagi dan dikembalikan pada format semula agar dapat dibaca kembali. Proses pembongkaran berkas yang dimampatkan ini disebut dekompresi. Beberapa teknik kompresi yang sering digunakan, yaitu Null Supression, Bit Mapping, Run Length, Half-byte Packing dan Diatomic Encoding.

Keamanan Data

Untuk menjaga keamanan dan kerahasiaan data dalam suatu jaringan, maka diperlukan suatu teknik untuk melindungi data. Kriptografi merupakan suatu bidang pengetahuan yang mengetengahkan penggunaan persamaan matematis untuk melakukan proses enkripsi maupun dekripsi data. Teknik ini digunakan untuk mengkonversi data dalam kode-kode tertentu (enkripsi) agar data yang ditransmisikan melalui Internet tidak dapat dibaca oleh orang yang tidak berhak. Bagi orang yang berhak akan memiliki kunci untuk mengkonversi kembali ke dalam bentuk yang dapat dibaca (dekripsi). Menurut Onno W. Purbo, kriptografi modern menyediakan beberapa fungsi keamanan seperti tanda tangan digital dan aturan dalam pembentukan kunci. Beberapa jenis standar enkripsi data secara konvensional yang secara umum telah digunakan antara lain: Caesar cipher, Letter map dan Transposition cipher. Masih banyak lagi teknik enkripsi yang lebih modern, yang memiliki tingkat kesulitan yang sangat tinggi untuk dibongkar oleh orang yang tidak berhak, seperti metode RSA yang diciptakan oleh Ron Rivest, Adi Shamir dan Leonard Adleman; Elgamal yang diciptakan oleh Taher Elgamal dan Digital Signature Algoritm (DSA) yang diciptakan oleh David Kravitz.

Di samping itu, keamanan data pada saat pengiriman, juga ditentukan oleh pengirim itu sendiri. Seperti pada kasus KlikBCA, dimana sejumlah nasabah yang salah mengetikkan nama situs itu menjadi KliCBA atau KlickBCA atau kesalahan lainnya telah mengakibatkan ia melakukan transaksi pada situs yang salah. Pada kasus KlikBCA itu, maka tanggung jawab keamanan data khususnya pada saat transaksi tidak hanya 100% menjadi tanggung jawab pengelola sistem, tetapi juga menjadi tanggung jawab pemakai sistem.

Kehilangan Data

ada beberapa hal yang harus kita lakukan agar di saat kita bertransaksi secara online dapat terjaga data yang kita miliki. diantara nya.

  • Menggunakan Token Key,  Teknologi internet banking sekarang sebenernya sudah termasuk aman. Memang tidak 100% (tidak ada yang aman 100% di dunia ini ) denganteknologi token key (dimana kita dikasi seperti kalkulator kecil dari bank, kita masukan pin trus ada kluar angka – angka. Angka – angka  itu yg kita jadikan password untuk masuk ke situs inet banking). Token Key ini WAJIB kalau mau coba – coba Online Banking.
  • Jangan pernah memberikan informasi nomor pin atau pasword ke orang lain.
  • Email dari bank (atau setidaknya mengaku dari bank) 99% adalah PALSU (ini khusus email untuk permintaan registrasi ulang). Salah satu praktek standar bank – bank  adalah untuk tidak menggunakan Email sebagai media komunikasi. Meskipun kadang – kadang memang mereka pakai, pihak bank TIDAK AKAN memasukkan LINK APAPUN dalam kondisi apapun. Kalau anda menerima email dari bank dan ada linknya, bisa dipastikan klo itu palsu.

Availability

Didalam membuat sebuah rancangan sistem informasi di butuhkan ketersedian teknologi yang dapat menunjang dari program aplikasi tersebut.  Namun tidak hanya perangkatteknologi yang harus disediakan melainkan juga ketersedian database untuk menyimpan data dan mengelolanya dengan tingkat keamanan yang terjamin. Ketersedian sarana dan prasarana sangat berpengaruh terhadap sistem informasi.

Data Integrity

Akurasi dari data dan penyesuaiannya terhadap pengertian yang diharapkan, khususnya setelah ia dipindakan atau diproses. Dalam sistem database, pemeliharaan integritas data dapat termasuk pengesahan isi field individu, pemeriksaan nilai field satu terhadap yang lain, pengesahan data dalam satu file atau tabel yang dibandingkan terhadap file atu tabel lain, dan pemeriksaan bahwa sebuah database berhasil dan secara teliti diperbaharui untuk setiap transaksi.

Copy Right

Hak Cipta, membangun sebuah sistem dan mendesign nya menjadi sebuah architecture sistem dengan melakukan tahapan – demi tahapan / procedure – procedure :

  • Sistem dikembangkan untuk manajemen
  • Sistem yang dikembangkan adalah investasi
  • Sistem yang dikembangkan perlu orang terdidik
  • Sistem yang dikembangkan harus memiliki tahapan/proses.
  • Proses pengembangan sistem tidak harus urut
  • Jangan takut membatalkan proyek
  • Dokumentasi harus ada untuk pedoman dalam pengembangan sistem

 

DIGITAL DEVIDE

Cara Penanggulangan Digital Gap

Digital Gap terjadi adanya kesenjangan – kesenjang dalam hal penggunaan digital, baik dari segi teknologi maupun pengaplikasian sistem, untuk mengurangi tingkat kesenjangan digital kota – kota besar dengan daerah yang masih berkembang di butuhkan campur tangan Pemerintah dalam hal ini sebagai Stake Holder untuk mengurangi kesenjangan tersebut, dengan cara memberikan fasilitas baik sarana maupun prasaran terhadap daerah yang terisolasi atau yang masih berkembang. Kerjasama juga di butuhkan dari pihak swasta seperti TELKOMSEL untuk mengurangi kesenjangan tersebut, baik pemberian sarana yang sifatnya gratis seperti hot spot dan membangun tower – tower di daerah – daerah yang belum bersentuhan dengan teknologi informasi.

Iklan

Aksi

Information

3 responses

23 07 2011
Arhad K. Vratyastoma

Informasi menarik nih,
Mohon ijin untuk jadi materi referensi diblog kami http://arhad35e.blogstudent.mb.ipb.ac.id
Thanks..

23 07 2011
Harimurti
9 08 2011
tohaghafara

sama2 gan,…

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s




%d blogger menyukai ini: