Arti Penting Sebuah Informasi dan Bagaimana Melindunginya

Kembali ke 2000 tahun silam, kali ini pun Julius Caesar, kaisar Roma yang kesohor dengan  semboyan Vini, Vidi, Vici sedang mengadakan sebuah  perhelatan. Perhalatan yang diadakan oleh sang Caesar adalah sebuah pesta. Sudah menjadi rahasis umum, bahwa antara Caesar dengan Cleopatra ratu Mesir yang sangat terkenal kecantikannya itu terjadi sebuah affair. Bak remaja tahun 80-an, Caesar pun seringkali mengirimkan sebuah pesan atau surat untuk sang wanita idaman. Namun surat/ pesan yang ditulis oleh Caesar ini berbeda pesan yang biasa ditulis oleh remaja tahun 80-an. Dimana letak perbedaanya? simaklah pesan Caesar di bawah ini :

PHHW PH DIWHU WKH WRJD SDUWB

Nah, yang kemudian menjadi pertanyaan adalah, apa makna dari pesan Caesar di atas ? andaikata si pembawa pesan membuka dan membaca pesan ini di tengah jalan, apakah pembawa pesan tersebut akan mengetahui makna dari pesan Caesar ? Jika si pembawa pesan tersebut tidak bisa memahami makna dari pesan tersebut, akankah Cleopatra juga bisa memahami pesan Caesar? Mengapa Caesar mengirimkan pesan dengan cara seperti itu ?

Pada saat menerima pesan dari Caesar, Cleopatra langung paham bahwa isi pesan tersebut merupakan sebuah ajakan untuk bertemu setelah pesta toga. Berikut adalah makna dari pesan tersebut :

MEET ME AFTER THE TOGA PARTY

Cleopatra segera memahami makna dari pesan Caesar tersebut karena sudah ada kesepakatan di antara keduanya bahwa mereka akan menggunakan format penulisan pesan tertentu sehingga siapapun orang yang akan membawa pesan tersebut tidak akan mengerti makna dari pesan tersebut meskipun pesan tersebut sudah dibuka dan dibaca. Kesepakatan antara Caesar dan Cleopatra dan Caesar ini kemudian dikenal dengan Caesar Cipher. Caesar Cipher merupakan sebuah teknik enkripsi subtitusi yang dilakukan dengan mengganti tiap huruf dengan  huruf ketiga sesudahnya pada urutan abjad.

Yang menjadi pertanyaan selanjutnya adalah mengapa Caesar harus mengirimkan pesan dengan cara seperti itu ? Caesar menyadari bahwa sebagai penguasa kekaisaran Roma yang daerah kekuasannya sangat luas, ditambah dengan banyaknya daerah hasil penaklukan, tentu saja banyak orang yang menginginkan kedudukan Caesar. Kondisi ini kemudian menciptakan banyak musuh bagi Caesar, dan diketahui bahwa kemudian Caesar dibunuh oleh bawahannya sendiri. Sebagaimana sudah dikisahkan bahwa Cleopatra merupakan wanita idaman lain Caesar, maka hubungan mereka dirahasiakan, sehingga semua pesan-pesan yang dikirimkan pun harus dirahasiakan. Dengan metode penulisan pesan seperti ini, Caesar tidak akan khawatir jika pesan tersebut diambil dan  dibaca oleh orang-orang yang manjadi musuhnya, informasi yang terkandung dalam pesan tersebut dapat dipahami oleh mereka.

Dari  cuplikan cerita di atas, dapat ditarik sebuah benang merah berikut :

  • Caesar berusaha melindungi agar jika pesan yang dikirimkan jatuh ke orang yang salah, maka orang tersebut tidak dapat memahami informasi yang terkandung dalam pesan tersebut.
  • Pesan tersebut harus dilindungi, karena mengandung informasi yang sangat rahasia, yang jika jatuh ke tangan yang salah dan dapat diambil informasi yang ada di dalamnya, maka informasi tersebut dapat digunakan untuk hal-hal yang merugikan Caesar.

Kembali ke masa kini, andaikan saja isi pesan tersebut adalah sebuah strategi perang, informasi account bank, data rahasia pemerintah, atau informasi penting lain, dan kemudian informasi tersebut jatuh ke tangan yang salah, tentu saja akan menimbulkan hal-hal yang bisa sangat merugikan pihak-pihak pemilik informasi dan orang yang berhak atas informasi tersebut.

Bagi sebuah organisasi, informasi menjadi sebuah aset berharga yang bisa menentukan kelangsungan hidup organisasi. Sebegitu pentingnya informasi, kemudian berkembanglah sebuah sebuah disiplin ilmu yang khusus mempelajari bagaimana pengembangan dan penerapan teknologi pengolahan data dan informasi. Dewasa ini kebutuhan akan informasi yang cepat, tepat, dan relevan semakin meningkat, terlebih lagi dengan tren persaingan yang semakin mengglobal. Hanya organisasi yang bisa mengolah dan mendapatkan informasi yang cepat, tepat dan relevan saja yang bisa memenangkan persaingan ini. Pada bagian selanjutnya akan disajikan fakta-fakta yang pada intinya fakta-fakta tersebut bisa terjadi karena informasi jatuh ke tangan yang salah. Dan dari fakta-fakta yang terjadi ini, kiranya dapat dipahami bahwa informasi adalah sesuatu aset yang sangat berharga

Bentuk serangan terhadap sistem informasi

Security attack, atau  serangan  terhadap keamanan  sistem  informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut Stalling, W (1995) ada beberapa kemungkinan serangan (attack):

  • Interruption:  Perangkat  sistem  menjadi  rusak  atau  tidak  tersedia. Serangan  ditujukan  kepada  ketersediaan  (availability)  dari  sistem. Contoh serangan adalah “denial of service attack”.
  • Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  • Modification:  Pihak  yang  tidak  berwenang  tidak  saja  berhasi mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  • Fabrication: Pihak  yang  tidak  berwenang menyisipkan  objek  palsu  ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Langkah pengamanan sistem informasi

Menurut Icove, J. D (1997)  berdasarkan  lubang  keamanan,  keamanan  dapat  diklasifikasikan menjadi empat, yaitu:

1)             Keamanan  yang  bersifat  fisik  (physical  security):  termasuk  akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat  sampah  untuk mencari  berkas-berkas  yang mungkin memiliki informasi  tentang  keamanan.  Misalnya  pernah  diketemukan  coretan password  atau manual  yang  dibuang  tanpa  dihancurkan. Wiretapping atau  hal-hal  yang  berhubungan  dengan  akses  ke  kabel  atau  komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Pencurian komputer dan notebook juga merupakan kejahatan yang bersifat fisik. Menurut statistik, 15% perusahaan di Amerika pernah kehilangan notebook. Padahal biasanya notebook  ini  tidak dibackup (sehingga data-datanya  hilang), dan  juga  seringkali  digunakan  untuk menyimpan data-data  yang  seharusnya sifatnya confidential (misalnya  pertukaran email antar direktur yang menggunakan notebook tersebut). Denial  of  service,  yaitu  akibat  yang  ditimbulkan  sehingga  servis  tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri  saluran  komunikasi  dengan  pesan-pesan  (yang  dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol  TCP/IP  yang  dikenal  dengan  istilah  Syn  Flood  Attack,  dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). Mematikan jalur  listrik  sehingga  sistem menjadi  tidak  berfungsi  juga merupakan serangan fisik. Masalah  keamanan  fisik  ini  mulai  menarik  perhatikan  ketika  gedung World Trade Center yang dianggap sangat aman dihantam oleh pesawat terbang yang dibajak oleh  teroris. Akibatnya banyak  sistem yang  tidak bisa  hidup  kembali  karena  tidak  diamankan.  Belum  lagi  hilangnya nyawa.

2)             Keamanan  yang  berhubungan  dengan  orang  (personel):  termasuk identifikasi,  dan  profil  resiko  dari  orang  yang  mempunyai  akses(pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal  dengan  istilah  “social  engineering”  yang  sering  digunakan  oleh kriminal  untuk  berpura-pura  sebagai  orang  yang  berhak  mengakses informasi.  Misalnya  kriminal  ini  berpura-pura  sebagai  pemakai  yang lupa passwordnya dan minta agar diganti menjadi kata lain.

3)             Keamanan dari data dan media serta teknik komunikasi (communications).  Yang  termasuk  di  dalam  kelas  ini  adalah  kelemahan  dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi  (seperti  password)  yang  semestinya  tidak  berhak  diakses. Bagian ini yang akan banyak kita bahas dalam buku ini.

4)             Keamanan  dalam  operasi:  termasuk  kebijakan  (policy)  dan  prosedur yang  digunakan  untuk mengatur  dan mengelola  sistem  keamanan,  dan juga  termasuk prosedur  setelah  serangan  (post  attack  recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.

DAFTAR PUSTAKA

Icove, J.D, 1997, Collaring the cybercrook: an investigator’s view, IEEE  Spectrum, pp. 31-36, June 1997.

Stalling, W, 1995, Network and Internetwork Security, Prentice Hall.

~ oleh Thomas pada April 7, 2010.

4 Tanggapan to “Arti Penting Sebuah Informasi dan Bagaimana Melindunginya”

  1. q mw nanx ni
    arti pentingx informasi bagi sebuah organisasi tu apa?
    Apa sajakah pendekatan organisasi untuk mensiasati itu?
    apa saja kelebihan dan kekurangan pendekatan tersebut?
    tolg dijawab ya

  2. malam mas thomas. artikelnya bagus sekali nih😀 btw, saya baru tahu 4 jenis serangan keamanan informasi. thx yah sharingnya, bagus untuk menambah wawasan.

    trims juga atas kunjungannya ke blog saya. kpn2 maen lg yah ke blog saya😀

    sukses selalu yah mas thomas😀

  3. wah ini kuliah saya banget..
    saya punya salah satu tugas membobol web yang rentan disini :

    http://iponk31.wordpress.com/2010/02/22/22-februari-2010/
    😀

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

 
%d blogger menyukai ini: