TUGAS II5166 KEAMANAN INFORMASI LANJUT

SECURITY REQUIREMENT SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN (SIMPEG)

 

Apakah SIMPEG ?

Berdasarkan Undang-undang Nomor 43 Tahun 1999 tentang perubahan atas Undang-undang Pokok-pokok Kepegawaian khususnya pasal 34 ayat (2),  pemerintah merasa perlu adanya penyelenggaraan dan pemeliharaan informasi kepegawaian. Untuk mendukung kebijaksanaan tersebut, Sistem Informasi Manajemen Kepegawaian(SIMPEG) telah banyak dikembangkan dan diterapkan di lingkungan Kementrian/Lembaga dan Pemerintah Daerah. SIMPEG adalah aplikasi yang membantu  dalam hal administrasi kepegawaian (pencatatan data, penggolongan, penggajian) serta memiliki kemampuan khusus untuk melakukan simulasi promosi pegawai. SIMPEG ini telah disesuaikan dengan Kepmendagri No.17 Tahun 2000 dan antara lain terdiri dari:

  • Modul Data Induk Pegawai
  • Modul Data Pelatihan
  • Modul Promosi Jabatan
  • Modul Tanda Jasa
  • Modul Data Mutasi
  • Modul Data Cuti
  • Modul Data Hukuman
  • Modul Laporan

Sedemikian pentingnya fungsi dari SIMPEG di atas, membuat sistem ini harus benar-benar aman karena menyangkut tentang diri dan masa depan keamanan.

 

PERSYARATAN KEAMANAN

Dalam Sistem Informasi Manajemen Kepegawaian (SIMPEG), persyaratan keamanan yang diminta sebenarnya sama saja dengan persyaratan keamanan dalam sistem yang lain dalam bidang teknologi komunikasi dan informasi, yaitu harus mampu memenuhi prinsip keamanan antara lain confidentiality (kerahasiaan), Integrity (integritas data) dan availability (ketersediaan).

Confidentiality

Kerahasiaan menjadi salah satu syarat, karena mustahil dalam suatu sistem tercipta “rasa” aman terhadap “ancaman” yang akan mengganggu keberlangsungan sistem tersebut jika prinsip kerahasiaan ditinggalkan. Adapun yang harus dijaga kerahasiaannya antara lain kerahasiaan informasi-data dan kerahasiaan akses.

Kerahasiaan Informasi-Data, yaitu segala informasi/data (dalam hal ini data kepegawaian), harus aman dari ancaman yang mungkin akan menyebabkan informasi itu diganggu dari pihak diluar sistem, karena data kepegawaian merupakan data pribadi yang tidak diperuntukkan bagi umum.

Kerahasiaan Akses, yaitu harus diciptakan pe-level-an hak untuk meng-akses informasi yang ada, serta metode untuk meng-akses informasi itupun juga harus dirahasiaakan untuk orang yang berhak saja. Secara teknis dapat diterapkan dengan sistem user ID – Password, Capcha System untuk memasuki sistem agar dapat mengakses informasi kepegawaian ,atau bisa juga dengan Encryption terhadap data user ID – Password.

Integrity   

Data-Informasi adalah komoditas utama dalam sistem informasi manajemen kepegawaian, sehingga integritasnya yang meliputi, kebenaran, keakuratan dan ketidakberubahannya akibat dari sesuatu diluar sistem dan diluar prosedur yang ditetapkan, harus dijaga. Karena jika hal itu terjadi, tentunya menjadi tidak ada gunanya SIMPEG yang ditujukan untuk memudahkan pengelolaan kepegawaian ini dibangun. Secara teknis bisa diterapkan dengan membatasi hak akses dengan sistem Private Key – Public Key untuk mencegah serangan Man in the Middle, mengenkripsi data, membentengi sistem dari ancaman malware, membentengi sistem dari ancaman virus.

Availability       

Ketersediaan layanan menjadi syarat penting dari SIMPEG, suatu sistem dibangun tapi tidak dapat memberikan layanan bagi penggunanya tentu menjadi hal yang siasia. Prinsip ketersediaan layanan ini meliputi ketersediaan data-informasi dan ketersediaan akses.

Ketersediaan Data-Informasi, yaitu kapanpun data dibutuhkan/diminta oleh pengguna, sistem harus mampu menyediakannya, dengan menyajikan data yang benar dan akurat.

Ketersediaan Akses, untuk selalu dapat menjaga ketersedian akses, sistem harus mampu untuk selalu dalam kondisi “ON”, ketersediaan jaringan informasi menjadi prasyarat utamanya.

Ancaman yang banyak terjadi terhadap aspek availability adalah serangan DoS (Denial of Services) yang akan berupaya menghabiskan Resource yang dimiliki sistem sehingga akan mencegah/menggagalkan diperolehnya layanan/akses bagi pengguna yang berhak.

Secara teknis dapat dicegah dengan penerapan sistem Firewall, penerapan sistem Boundary atas suatu input-an data, penerapan sistem yang dapat mencegah serangan Man in the middle, penerapan sistem Frequency Hopping pada komunikasi wireless.

 

Kesimpulan

SIMPEG adalah sistem manajemen informasi kepegawaian yang disyaratkan undang-undang untuk mempermudah pengelolaan kepegawaian dilingkungan pemerintahan Indonesia. Karena menyangkut tentang data pribadi tiap pegawai, sistem ini harus dijaga keamanannya agar selalu dapat menyajikan data yang benar, akurat dan cepat. Persyaratan keamanan yang harus dipenuhi untuk mencapai hal itu, adalah sistem harus mampu membangun keamanan untuk menjamin prinsip Confidentiality, Integrity dan Availability.

 

Referensi

  1. Kepmendagri No.17 Tahun 2000
  2. http://www.ipdn.ac.id

 

 

Posted in Uncategorized

INTERNET BANKING SECURITY REQUIREMENTS

TUGAS KEAMANAN INFORMASI LANJUT
II-5166

INTERNET BANKING
Sebelum ada teknologi informasi dan komunikasi, jika akan bertransaksi perbankan (menabung, transfer, membayar tagihan dsb..), kita harus hadir secara fisik ke kantor bank tersebut. Namun sekarang kita tidak perlu melakukan itu, dengan tersedianya layanan internet banking / e-Banking, yaitu layanan transaksi perbankan secara elektronis dengan memanfaatkan teknologi informasi dan komunikasi, baik itu menggunakan jaringan internet ataupun Short Message Service (SMS).

WHY SECURE ?
Keamanan transaksi menjadi isu utama dalam layanan ini, karena proses transaksi ini menentukan jumlah uang simpanan kita di suatu bank. Jika pada era konvensional kehadiran kita menjadi kunci utama keamanan transaksi karena petugas bank tinggal mencocokkan wajah dan tandatangan yang langsung kita lakukan di depan petugas, dengan kartu identitas kita (KTP, SIM, Paspor). Namun sekarang, dengan tidak adanya kehadiran fisik kita, diperlukan adanya persyaratan yang harus dipenuhi untuk menjamin keamanan uang simpanan di rekening bank.

REQUIREMENTS
Persyaratan keamanan tersebut seperti yang tercantum dalam ITU-T Recommendations X.805 tentang Security Architecture for Systems Providing end-to-end Communications pada IETF 63 Meeting antara lain meliputi 8 dimensi :
1. Access Control
Akses ke aplikasi, jaringan dan layanan harus dapat dibatasi dan dikendalikan, baik secara fisik maupun sofware.
Misalnya : Penggunaan ID User – Password, Firewall, ACL(Access Control List), PIN
2. Autenthication
Pembuktian tentang bukti diri. Misalnya : penggunaan Digital Signature, Digital Certificate.
3. Non-Repudiation
Mencegah penyangkalan telah terjadi suatu transaksi/aktivitas. Misalnya penggunaan digital signatures, penggunaan system logs
4. Data Confidentiality
Sistem harus bisa menjamin kerahasiaan data yang tersimpan. Misalnya penerapan sistem enkripsi, SSL (Secure Socket Layer) 128bit.
5. Communication Security
Sistem harus mampu menjamin bahwa suatu informasi hanya dapat mengalir dari sumber ke tujuan yang berhak saja.
Misal : penggunaan VPN (Virtual Private Network), MPLS (Multi-Protocols Label Switching) , L2TP (Layer 2 Tunneling Protocol)
6. Data Integrity
Sistem harus mampu menjamin data yang diterima sama dengan data yang dikirim, dan data tidak mengalami perubahan seperti saat data tersebut disimpan.
Misalnya : penggunaan Anti Virus, Digital Signatures, MD5, mekanisme logging.
7. Availability
Sistem harus mampu menjamin ketersediaan layanan, tahan terhadap serangan DoS (Denial of Services), tahan terhadap kemungkinan gangguan secara fisik terhadap semua komponen pendukung layanan.
Misalnya penerapan :
– DoS Filter
– Back-Up sites
– DRP (Disaster Recovery Plan)
– IDS (Intrusion Detection System)
Network Monitoring
Business Process Resumption
8. Privacy
Sistem harus menjamin identifikasi dan penggunaan jaringan benar-benar private/pribadi terhadap seorang pengguna.
Misalnya penerapan enkripsi, NAT (Network Address Translation)
Pada beberapa literatur, delapan dimensi yang dipersyaratkan oleh ITU-T Recommendation X.805 ini disederhanakan/diringkas menjadi 5 hal, antara lain :
1. Confidentiality.
2. Integrity.
3. Authentication.
4. Non-Repudiation. dan;
5. Availability.

REFERENSI

[1] Zeltsan.Zachary, “ITU-T Recommendation X.805 – Security Architecture for Systems Providing end-to-end Communication”.

[2] Rahardjo.Budi, “Keamanan Sistem Informasi Berbasis Internet – Ver.5.4”, PT.Insan Indonesia – PT. INDOCISC, 2005

[3]  Rahardjo.Budi, “Arsitektur Internet Banking yang Terpercaya”, PT.INDOCISC,2002

Posted in Uncategorized

Tugas Keamanan Informasi Lanjut II5166

This gallery contains 7 photos.

MENCARI WEBSITE DENGAN KEAMANAN RENTAN By : Kurniawan Budi Santoso NIM : 23512091   Pendahuluan Bagi saya dengan latar belakang non-IT, tugas ini cukup membuat saya harus mengerutkan dahi lebih banyak dibandingkan rekan2 dengan background IT. tapi saya akan mencoba … Continue reading

More Galleries

Post PERDANA-ku

Alhamdulillah….

hanya kata itulah yang sepatutnya saya ucapkan atas anugerah-Nya, akhirnya salah satu cita-citaku untuk sekolah “gratisan” di padepokan “terbaik” di negeri ini tercapai……

langkah berikutnya adalah mengucap Bismillahirahmanirahim untuk menyelesaikannya dalam waktu yang ditetapkan… (agar tidak mengurangi arti “gratis” hehehehehhe…..).

Buat Santi Istri tersayangku…bidadari-bidadari kecilku  Chacha..Nana..Dinda…. Ayah mohon doa restu serta dukungan cinta kalian semua…. pengorbanan kalian semua sungguh besaaaaar sekali… maafkan ayah yang untuk sementara waktu “melupakan” tanggung jawab ke kalian…. tapi percayalah, ini semua ayah lakukan karena ayah CINTA kalian semua…..

akhirukalam… Robbanaa aatinaa fiddunyaa khasanah wa fil akhiroti khasanah wa qinaa ‘adzabannaar…. amiin.

Posted in Uncategorized