Teknik Perlindungan Program Terhadap Virus Komputer & Pengendalian Program Terhadap Bentuk Ancaman Dari Luar
PENDAHULUAN
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT
security adalah keamanan
informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security
atau keamanan komputer bertujuan membantu user agar dapat
mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan
komputer adalah suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan
komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan
proses komputer. Penerapan computer security dalam kehidupan
sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak
berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas,
dan politis.
computer security akan membahas 2 hal penting yaitu Ancaman/Threatsdan Kelemahan
sistem/vulnerabillity.
Keamanan
komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan
sistem karena sering
kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini
membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit
untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk
dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak
praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi
teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat
ditegakkan.
Pendekatan
yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah
dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat
strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Definisi
Keamanan komputer (Computer Security) merupakan suatu cabang
teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada
komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai
contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para
ahlinya, antara lain :
Menurut John D.
Howard dalam bukunya
“An Analysis of security incidents on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya
“Computer Security” menyatakan bahwa : “Keamanan komputer adalah
berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu
yang tidak dikenali dalam system komputer”.
Teknik Perlindungan Program
Terhadap Virus Komputer
·
Melalui BIOS
·
Melalui Fasilitas Sistem Operasi
·
Menggunakan Tool Program
Perlindungan
terhadap virus Dalam prakteknya, terdapat dua opsi untuk menghadapi infeksi
virus :
Ø Usaha pencegahan (prophylaxis) yaitu melindungi komputer agar tidak terinfeksi virus.
Ø Bila infeksi telah terjadi, maka jalan terbaik adalah mengisolasi infeksi ini dan membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer data. Potensi bahaya datang dari:
Ø Pemakaian media penyimpanan : disket, CD ROM, dan Zip drive. Anda bertanggung jawab langsung atas pemakaian media penyimpanan.
Ø Usaha pencegahan (prophylaxis) yaitu melindungi komputer agar tidak terinfeksi virus.
Ø Bila infeksi telah terjadi, maka jalan terbaik adalah mengisolasi infeksi ini dan membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer data. Potensi bahaya datang dari:
Ø Pemakaian media penyimpanan : disket, CD ROM, dan Zip drive. Anda bertanggung jawab langsung atas pemakaian media penyimpanan.
Ø
Bila PC anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya
dapat datang dari sisi lain. Mendownload software dapat mengakibatkan anda
terkena virus, juga pihak lain dapat menggunakan koneksi network untuk
menempatkan program di PC anda.
Ø
Orang lain yang menggunakan PC anda dapat mengakibatkan bahaya, baik sengaja
maupun tidak. Virus Scanner Walaupun anda sudah sangat berhati-hati, anda harus
selalau menggunakan virus scanner terbaru untuk memeriksa adanya virus. Sangat
mungkin pada suatu ketika anda lalai dalam menerapkan prinsip kehati-hatian.
Selain antivirus komersial seperti Norton Anti Virus 2002, McAffee, dan PC
Cillin, terdapat pula anti virus freeware yang tidak kalah kemampuannya dalam melindungi
anda terhadap virus. Hampir semua orang tahu bahaya virus, tetapi ada bahaya
lain pada network yang bisa membawa bahaya lebih besar : trojan horse. Trojan
bersembunyi di latar belakang dengan membuka port tertentu menunggu diaktifkan
oleh penyerang. Trojan yang menginfeksi PC adalah versi server-nya yang akan
dikendalikan penyerang lewat versi client-nya. Antivirus kini mampu juga
mendeteksi adanya trojan, tetapi paling baik menggunakan scanner yang ditujukan
untuk mendeteksi trojan. Berbeda dengan antivirus yang mendeteksi trojan hanya
dari file-nya, maka trojan scanner mendeteksi trojan juga dengan melakukan scan
terhadap port-port yang terbuka pada PC anda. Trojan tertentu membuka port
tertentu sebagai jalan belakang (backdoor) untuk penyerang masuk ke PC anda.
Salah satu trojan scanner yang baik adalah Anti-Trojan yang dapat didownload di http://www.anti-trojan.net. Anti-Trojan
memeriksa adanya trojan dengan melakukan :
• port scanning
• port scanning
•
men-cek registry
•
men-cek hard disk yang bila ditemukan adanya Trojan Maka anda mempunyai opsi
untuk men-delete trojan yang ditemukan. Setelah men-delete trojan tersebut,
komputer harus di-boot ulang. Mengingat virus dan trojan besar sekali
kemungkinannya masuk melalui file yang anda download, maka anda perlu
mengkarantina hasil download sebelum yakin bahwa program hasil download itu
benar-benar aman. Bukan hanya hasil download dari situs-situs hacking kurang
dikenal yang bisa mengandung virus atau trojan, hasil download dari situs-situs
besar dan terkenal pun tidak lepas dari risiko.
Untuk
menguji program yang tidak dikenal dapat dilakukan dengan dua cara :
•
Sistem operasi kedua
•
Virtual sandbox
Pada
yang pertama, anda dapat menginstalasi sistem operasi Windows yang kedua pada
partisi tersendiri dan menguji program-program yang tidak dikenal hanya pada
partisi ini. Sandbox memonitor dan melindungi komponen-komponen hardware dan
software pada PC anda. Sandbox dapat disetel agar hanya program yang dijalankan
di dalamnya hanya mengakses port atau direktori tertentu saja. Sandbox
merupakan salah satu fasilitas yang diberikan oleh eSafe. eSafe merupakan
software security yang sekaligus merupakan firewall, anti-virus, dan juga
sandbox. Sandbox pada eSafe dapat dikonfigurasi, namun sudah terdapat aturan
tinggal pakai untuk kebanyakan proses pengujian software :
Ø
Blank. Set of rule kosong yang mengizinkan semua tipe akses, dan hanya melindungi
direktori eSafe agar tidak dapat diubah.
Ø
Freeze desktop. Menjaga agar Start menu dan desktop tidak bisa diubah.
Ø Internet Applications. Melindungi terhadap bahaya yang datang dari Internet. Akses hanya diizinkan ke direktori tertentu, terutama ampuh untuk menghadapi script kiddies.
Ø Internet Explorer. Mencegah penciptaan script file pada semua drive. • Netscape. Serupa dengan fungsi pada Internet Explorer.
Ø Internet Applications. Melindungi terhadap bahaya yang datang dari Internet. Akses hanya diizinkan ke direktori tertentu, terutama ampuh untuk menghadapi script kiddies.
Ø Internet Explorer. Mencegah penciptaan script file pada semua drive. • Netscape. Serupa dengan fungsi pada Internet Explorer.
Ø
Untrusted Applications. Membatasi akses terhadap download, test, dan temporary
file. Juga mecegah penciptaan script file berbahaya.
Penanggulangannya
Menghindari virus memang langkah awal yang harus diambil sebelum komputer
benar-benar terserang virus, karena lebih baik mencegah dari pada mengobati.
Berikut ini cara-cara menghindari virus yang cukup efisien :
–
Ubah program-program atribut menjadi Read Only7 Sebenarnya cara ini kurang
menjamin sebab sudah ada virus yang bisa mengubah attribut file. Tetapi cara
ini lebih baik dilakukan dari pada tidak sama sekali. Parameter untuk merubah
attribut file :
ATTRIB
[+R | -R] [+A | -A] [+S | -S] [+H | -H] [[drive:][path]filename] [/S]
Keterangan
:
+
: menambahkan attribut
: menghilangkan attribute
R
: attribut hanya baca (Read only)
A
: attribut file archive
S
: attribut file aystem
H
: attribut file tersembunyi
Path
: nama cabang (sub-directory)
Filename:
nama file yang akan diproses
/S
: melakukan proses diseluruh directory dan sub-directory
–
Hindari penggunaan disket-disket yang tidak bisa dipercaya sumbernya. Usahakan
untuk tidak menggunakan disket-disket yang sudah lama sebab mungkin saja
mengandung virus, dan juga jangan sembarangan menggunakan disket dari orang
lain yang tidak terjamin kebersihan disket dari virus.
–
Melakukan Write Protect
Dengan
selalu mengunci Write Protect disket maka, kita dapat lebih meminimalkan
kemungkinan penularan virus sebab virus tidak bisa menulis pada disket yang
telah di-Write Protect.
– Membuat sub-directory untuk program-program baru. Hal ini bisa melokalisir beberapa virus apabila program kita terjangkit virus.
– Membuat sub-directory untuk program-program baru. Hal ini bisa melokalisir beberapa virus apabila program kita terjangkit virus.
Cara
membuat sub-directory :
MD
[drive:]path
Cara
berpindah sub-directory :
CD
[drive:]pat
–
Scan virus setiap disket yang tidak pasti kebersihannya dari virus.
Apabila
kita terpaksa untuk menggunakan disket yang tidak diketahui kebersihannya, maka
sebaiknya kita melakukan pemeriksaan terlebih dahulu dengan antivirus.
Contoh-contoh program antivirus yang cukup terkenal adalah McAfee VirusScan,
Antiviral Toolkit Pro, dan Norton Antivirus
– Melakukan scan virus secara periodik pada hard disk. Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi ada baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat virus baru atau variasi virus yang belum bisa terdeteksi.
– Menginstal program resident pada komputer. Untuk mencegah dan mendeteksi kerja virus kita bias menggunakan program antivirus yang sifatnya resident, yang
dimaksud dengan residen adalah program yang menetap sementara pada memori komputer. Contoh program residen adalah Scan McAfee Vshield dan Norton Anti Virus.
– Menggunakan program anti virus yang terbaru Memang seharusnya apabila kita ingin memperkecil kemungkinan penularan virus, kita harus selalu mengikuti perkembangan program anti virus sebab dengan semakin banyaknya virus-virus baru yang belum bisa terdeteksi oleh antivirus yang lama, sehingga para pencipta program anti virus juga membuat program anti virus yang lebih baru pula. –Periksa secara rutin registry Windows di bagian \HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang mencurigakan itu.
Apabila komputer ataupun disket telah terserang virus dan kita masih ingin menggunakannya, maka mau tidak mau kita harus berusaha membasmi virus tersebut. Berikut ini cara-cara untuk membasmi virus :
– Melakukan scan virus secara periodik pada hard disk. Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi ada baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat virus baru atau variasi virus yang belum bisa terdeteksi.
– Menginstal program resident pada komputer. Untuk mencegah dan mendeteksi kerja virus kita bias menggunakan program antivirus yang sifatnya resident, yang
dimaksud dengan residen adalah program yang menetap sementara pada memori komputer. Contoh program residen adalah Scan McAfee Vshield dan Norton Anti Virus.
– Menggunakan program anti virus yang terbaru Memang seharusnya apabila kita ingin memperkecil kemungkinan penularan virus, kita harus selalu mengikuti perkembangan program anti virus sebab dengan semakin banyaknya virus-virus baru yang belum bisa terdeteksi oleh antivirus yang lama, sehingga para pencipta program anti virus juga membuat program anti virus yang lebih baru pula. –Periksa secara rutin registry Windows di bagian \HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang mencurigakan itu.
Apabila komputer ataupun disket telah terserang virus dan kita masih ingin menggunakannya, maka mau tidak mau kita harus berusaha membasmi virus tersebut. Berikut ini cara-cara untuk membasmi virus :
1.
Gunakan program antivirus Untuk hal ini sebaiknya kita menggunakan program
antivirus yang telah cukup terkenal seperti yang telah disebutkan penulis pada
bagian sebelumnya. Tetapi apabila komputer kita terserang virus lokal, maksudnya
virus buatan Indonesia, ada baiknya kita juga menggunakan program antivirus
lokal pula. Contoh virus lokal yang cukup terkenal adalah SW (Sayha Watpu) dan
untuk contoh program antivirus lokal adalah MAV (Mikrodata Anti Virus).
2. Menggunakan Utiliti Umumnya pembasmian virus dengan Utiliti hanya bisa untuk memberantas virus Boot Sector. Intinya ialah menimpa pada boot sector yang telah terserang virus dengan boot sector yang masih bersih dengan syarat bahwa sistem atau versi sistem keduanya sama. Utiliti yang dapat digunakan antara lain :
2. Menggunakan Utiliti Umumnya pembasmian virus dengan Utiliti hanya bisa untuk memberantas virus Boot Sector. Intinya ialah menimpa pada boot sector yang telah terserang virus dengan boot sector yang masih bersih dengan syarat bahwa sistem atau versi sistem keduanya sama. Utiliti yang dapat digunakan antara lain :
1.
Norton Diskedit dan PC Tools
Kedua
program ini adalah program editor yang cukup canggih dan kita menggunakannya
untuk memberantas virus boot sector, tetapi cara ini hanya bisa dilakukan oleh
user yang telah berpengalaman.
2. DEBUG Debug adalah program yang selalu disediakan oleh MS DOS maupun MS Windows 95. Debug adalah program untuk melakukan debugging, dan untuk menggunakannya juga hanya bisa dilakukan oleh user yang telah berpengalaman.
2. DEBUG Debug adalah program yang selalu disediakan oleh MS DOS maupun MS Windows 95. Debug adalah program untuk melakukan debugging, dan untuk menggunakannya juga hanya bisa dilakukan oleh user yang telah berpengalaman.
3.
SYS Sys adalah program yang juga selalu disediakan oleh MS DOS maupun MS
Windows. Sys berguna untuk memindahkan atau menulis sistem pada disket ataupun
hardisk. Syarat menggunakannya adalah versi operating system keduanya harus
sama.
Cara
menggunakannya :
–
Boot komputer dengan disket yang bebas dari virus Cara ini bisa dilakukan dengan
disket maupun dengan hardisk
–
Masukkan disket yang terkena virus, misal pada Drive B
–
Ketikan ‘SYS B:’
Pengendalian Sistem Informasi
Berkaitan dengan sistem informasi, maka diperlukan tindakan
berupa pengendalian terhadap sistem informasi.
Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh
kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan
prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
·
Mempublikasikan kebijakan control
yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan
jelas dan serius oleh semua pihak dalam organisasi.
·
Prosedur yang bersifat formal dan
standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk
hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan
data, dan manajemen pengarsipan data.
·
Perekrutan pegawai secara
berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang
diperlukan.
·
Supervisi terhadap para pegawai.
Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan
terhadap yang diharapkan.
·
Pemisahan tugas-tugas dalam pekerjaan
dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang
lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai
akses terhadap data produksi (operasional) agar tidak memberikan kesempatan
untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem
informasi sangatlah penting. Auditor system informasi harus dilibatkan dari
masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system
benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi
dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan
yang diharapkan.
Termasuk dalam kontrol ini:
·
Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai
dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini
harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV
untuk merekam siapa saja yang pernah memilikinya
·
Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan
berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini
arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam
pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem
komputer (system log) benar-benar terpelihara.
·
Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara
berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.
·
Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang
digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan
tata cara yang sesuai
·
Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus
melakukan tiga kontrol berupa preventif, detektif, dan korektif.
1. Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data,
factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya
banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.
Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu
dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa
digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit
sampai satu jam bagi personil yang bertanggung jawab untuk melakukan
tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera
menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya
sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam
rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
1. Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang
organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran
terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada
komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami
kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran
komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit
interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu
pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan
transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi
jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan
antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor
yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara
lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan
teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu
disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan
menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi
melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui
mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan
semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan
pemrosesan transaksi terjadi kegagalan.
1. Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai
sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan
nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya
pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam
sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang
telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses
juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis
data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa
membaca isi berkas tersebut.
1. Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu
informasi berhasil membaca informasi tersebut melalui jaringan (dengan
menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah
lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa
dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam
bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi
Pengendalian Sistem Informasi
Berkaitan dengan sistem informasi, maka diperlukan tindakan
berupa pengendalian terhadap sistem informasi.
Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh
kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan
prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
·
Mempublikasikan kebijakan control
yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan
jelas dan serius oleh semua pihak dalam organisasi.
·
Prosedur yang bersifat formal dan
standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk
hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan
data, dan manajemen pengarsipan data.
·
Perekrutan pegawai secara
berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang
diperlukan.
·
Supervisi terhadap para pegawai.
Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan
terhadap yang diharapkan.
·
Pemisahan tugas-tugas dalam pekerjaan
dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang
lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai
akses terhadap data produksi (operasional) agar tidak memberikan kesempatan
untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem
informasi sangatlah penting. Auditor system informasi harus dilibatkan dari
masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system
benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi
dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan
yang diharapkan.
Termasuk dalam kontrol ini:
·
Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai
dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini
harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV
untuk merekam siapa saja yang pernah memilikinya
·
Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan
berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini
arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam
pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem
komputer (system log) benar-benar terpelihara.
·
Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara
berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.
·
Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang
digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan
tata cara yang sesuai
·
Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus
melakukan tiga kontrol berupa preventif, detektif, dan korektif.
1. Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data,
factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya
banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.
Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu
dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa
digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit
sampai satu jam bagi personil yang bertanggung jawab untuk melakukan
tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera
menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya
sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam
rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
1. Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang
organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran
terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada
komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami
kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran
komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit
interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu
pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan
transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi
jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan
antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor
yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara
lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan
teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu
disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan
menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi
melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui
mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan
semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan
pemrosesan transaksi terjadi kegagalan.
1. Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai
sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan
nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya
pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam
sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang
telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses
juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis
data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa
membaca isi berkas tersebut.
1. Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu
informasi berhasil membaca informasi tersebut melalui jaringan (dengan
menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah
lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa
dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam
bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi
0 komentar:
Posting Komentar