Monday, November 29, 2010

Komunikasi Data dan Keamanan Sistem Informasi

Komunikasi Data dan Keamanan Sistem Informasi
1. Pendahuluan
Kemajuan teknologi komunikasi sekarang mempunyai pengaruh pada perkembangan pengolahan data. Data dari satu tempat dikirim ke tempat yang lain dengan alat telekomunikasi. Pemakaian teknologi komunikasi lebih efisien dan lebih murah. Suatu organisasi yang mempunyai beberapa tempat pengolahan data, data dari satu tempat pengolahan yang sibuk dapat membagi tugasnya dengan mengirimkan data ke tempat pengolahan lain yang kurang sibuk agar efisien. Alat-alat yang mahal, seperti alat pencetak grafik atau printer dengan kecepatan tinggi, cukup di suatu tempat, sehingga lebih murah atau hemat.

2. Tinjauan Pustaka
Komunikasi data adalah proses pengiriman dan penerimaan data/informasi dari dua atau lebih device (alat,seperti komputer/laptop/printer/dan alat komunikasi lain)yang terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet. (http://id.wikipedia.org/wiki/Komunikasi_data).
Menurut G.J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
3. Pembahasan
Komunikasi Data
Komunikasi data adalah proses pengiriman dan penerimaan data/informasi dari dua atau lebih device (alat,seperti komputer/laptop/printer/dan alat komunikasi lain)yang terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet.

Secara umum ada dua jenis komunikasi data, yaitu melalui infrastruktur terrestrial dan melalui satelit.
Melalui Infrastruktur Terestrial Menggunakan media kabel dan nirkabel sebagai aksesnya. Membutuhkan biaya yang tinggi untuk membangun infrastruktur jenis ini. Beberapa layanan yang termasuk teresterial antara lain: Sambungan Data Langsung (SDL), Frame Relay, VPN MultiService dan Sambungan Komunikasi Data Paket (SKDP). Melalui Satelit Menggunakan satelit sebagai aksesnya. Biasanya wilayah yang dicakup akses satelit lebih luas dan mampu menjangkau lokasi yang tidak memungkinkan dibangunnya infrastruktur terestrial namun membutuhkan waktu yang lama untuk berlangsungnya proses komunikasi. Kelemahan lain dari komunikasi via satelit adalah adanya gangguan yang disebabkan oleh radiasi gelombang matahari (Sun Outage) dan yang paling parah terjadi setiap 11 tahun sekali.

Komponen Komunikasi Data :
· Pengirim adalah piranti yang mengirimkan data
· Penerima adalah piranti yang menerima data
· Data adalah informasi yang akan dipindahkan
· Media pengiriman adalah media atau saluran yang digunakan untuk
mengirimkan data
· Protokol adalah aturan-aturan yang berfungsi untuk menyelaraskan
hubungan.

Model Komunikasi data:
·         Komunikasi data Simplex: satu arah
·         Komunikasi data Half Duplex: Dua arah bergantian
·         Komunikasi data Full Duplex : Dua arah bisa bersamaan

Keamanan Sistem Informasi
Aspek-aspek yang diperlukan untuk meniai keamanan system : 
Keamanan Fisik.  komputer server atau desktop adalah pintu untuk masuk ke dan keluar dari sistem informasi. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga seperti suhu, kelembaban, dan penerangan. Penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih dengan memvakumkan atau menghampa-udarakan ruangan.

Keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol system.

Keamanan Data. Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll.

Keamanan Komunikasi Jaringan. Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism). 

Keamanan Desain Sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll.
4. Penutup
Secara umum ada dua jenis komunikasi data, yaitu melalui infrastruktur terrestrial dan melalui satelit. Model komunikasi data terbagi tiga, yaitu satu arah, dua arah bergantian, dan dua arah bisa bersamaan. Dalam keamanan system informasi tidak ada yang aman 100%. Oleh karena itu alangkah baiknya selalu membuat backup data sebelum melakukan komunikasi data.

5. Referensi
lily.staff.gunadarma.ac.id/.../files/.../Keamanan+Sistem+Informasi.ppt


No comments:

Post a Comment