Keamanan Sistem Informasi adalah Manajemen pengelolaan keamanan yang
bertujuan mencegah, mengatasi, dan melindungi berbagai sistem informasi dari
resiko terjadinya tindakan ilegal seperti penggunaan tanpa izin, penyusupan,
dan perusakan terhadap berbagai informasi yang di miliki. Resiko
terhadap keamanan sistem informasi mencakup dua hal utama
1. Ancaman terhadap keamanan sistem
informasi
Ancaman merupakan sesuatu hal yang dapat terjadi
baik dari dalam sistem maupun dari luar sistem. Ancaman ini sendiri terbagi
lagi dalam beberapa kategori yaitu ancaman lingkungan, ancaman manusia, dan
ancaman alam.
- Ancamana
lingkungan adalah segala aktifitas yang terjadi disekitar perangkat
keras yang digunakan atau letak fisik dari sekumpulan informasi.
Ancaman ini bisa berupa terjadinya gangguan pada jaringan listrik,
Kerusakan pada media tempat dimana diletakkan informasi. dll
- Ancaman
Manusia adalah ancaman yang paling serius. Ancaman ini bisa berupa
pencurian, perubahan tanpa izin, perusakan yang dilakukan secara langsung
melalui media fisik dimana informasi itu berada. Selain itu ancaman
manusia juga bisa datang tanpa harus langsung berhadapan dengan media
fisik, seperti adanya malicious code, virus, trojan, aktifitas
hacking, DDOS metode, hingga social enginering.
- Ancaman
Alam juga harus menjadi basis pertimbangan dalam menerapkan
manajemen sistem keamanan informasi. Kejadian bencana alam seperti
banjir, tanah longsor, gempa bumi, petir atau kebakaran, sudah dapat di
akomodir dengan menerapkan Perencanaan Recovery terhadap semua data
informasi dengan metode backup dll.
2. Kelemahan atau adanya lubang keamanan
yang terbuka atau biasa disebut vulnerability.
Kelemahan ini bisa timbul pada saat menetapkan
sebuah prosedur pada alur informasi atau perancangan desain aplikasi informasi
yang dilakukan tanpa memperhatikan resiko keamanan yang terjadi.
Penerapan Penggunaan Firewall, akses terbatas, atau pemutusan hubungan
dapat dijadikan sebagai tindakan pencegahan sementara hingga celah atau lubang
keamanan dapat diperbaiki.
Masalah yang terjadi pada sistem informasi dapat
mengakibatkan banyak masalah pada pengelolaan manajemen informasi itu sendiri,
baik dari segi kerahasiaan, integritas, efektifitas maupun efisiensi.
Untuk menjamin keamanan sistem informasi,
sebuah struktur manajemen keamanan informasi harus sudah dibangun sedemikan
ketatnya. Beberapa hal utama yang perlu diperhatikan dalam membangun sebuah
struktur manajemen keamanan informasi adalah
- Manajeman
akses kontrol terhadap sistem yang dipakai
- Media
Telekomunikasi dan jaringan yang digunakan.
- Efektifitas
manajemen praktis
- Sistem
aplikasi yang digunakan dan dikembangkan
- Penerapan
Cryptographs yang mengacak informasi secara terstruktur.
- Manajemen
Disaster Recovery Plan atau tindakan pencegahan serta perencanaan recovery
terhadap sebuah kasus yang terjadi.
- Akses
hukum dan penerapan investigasi serta kode etik
Berbagai tindakan efektif dan sistematis haruslah
diterapkan pada manajemen keamanan sistem informasi untuk
mencegah terjadinya kebocoran data informasi.
Aspek keamanan informasi adalah
aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam
sebuah sistem informasi. Aspek-aspek ini adalah :
- privasi/kerahasiaan,
menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan;
- integritas,
meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak
atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi
data);
- otentikasi/identifikasi,
pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu
kredit atau mesin;
- tanda
tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu
otoritas;
- otorisasi,
pemberian hak/kewenangan kepada entitas lain di dalam sistem;
- validasi,
pengecekan keabsahan suatu otorisasi;
- kontrol
akses, pembatasan akses terhadap entitas di dalam sistem;
- sertifikasi,
pengesahan/pemberian kuasa suatu informasi kepada entitas yang tepercaya;
- pencatatan
waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam
sistem;
- persaksian,
memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem
bukan oleh pembuatnya
- tanda
terima, pemberitahuan bahwa informasi telah diterima;
- konfirmasi,
pemberitahuan bahwa suatu layanan informasi telah tersedia;
- kepemilikan,
menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan
kepada pihak lain;
- anonimitas,
menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
- nirpenyangkalan,
mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan
yang sudah dibuat;
- penarikan,
penarikan kembali suatu sertifikat atau otoritas.
Bentuk
virus itu sendiri dapat terbagi menjadi beberapa jenis, yaitu :
1. "Perangkat
lunak perusak" (malacious software atau malware), terdiri dari program
atau segmen kode yang menyerang sistem dan melakukan fungsi perusakan. Terdapat
banyak jenis perangkat lunak perusak selain virus, di antaranya worm dan Trojan
horses.
2. Virus
merupakan program komputer yang memperbanyak diri sendiri dan menyimpan
salinannya secara otomatis pada program lainnya dan boot sectors.
3. Worm
tidak memperbanyak diri sendiri, tetapi mengirim salinannya dengan menggunakan
e-mail
4. Trojan
horses juga tidak memperbanyak diri. Penyebaran dilakukan oleh pengguna secara
tidak disengaja.
0 komentar:
Posting Komentar