1.
Pendahuluan
Masalah keamanan merupakan salah satu
aspek penting dari sebuah sistem
informasi.dengan perkembangan teknologi informasi yang sangat pesat
,kemungkinan terjadinya gangguan keamanan informasi semakin meningkat.untuk itu
perusahaan harus menerapkan kebijakan yang tepat umtuk melindungi aset
informasi yang dimiliki.salah satu kebijakan yang dapat diambil oleh perusahaan
untuk mengatasi gangguan keamanan
informasi adalah dengan menerapkan sistem manajemen keamanan informasi (SMKI).
Ada banyak sekali model manajemen
keamanan informasi dan penerapannya,masing-masing memfokuskan diri pada era
yang berbeda dalam praktek manajemen keamanan informasi.diantaranya:
Ø BS
7799:1,sekarang dikenal sebagai ISO/IEC 1799 setelah diadopsi oleh ISO,disebut sebagai information tehnology code of practice for information
security management.
Ø BS
7799:2 disebut sebagai information security management:spesification with
guidance for use.
Ø ISO/IEC
27001 adalah standar keamanan informasi yang diterbitkan pada okober 2005 oleh
international organization for standarization (ISO)dan international
electronichal commission (IEC).standar ini menggantikan BS-77992:2002(British
Standard).
Ø Guidelines
for management of IT security,atau GMITS/ ISO-13335,yang menyediakan sebuah konsep
kerangka kerja (framework) umtuk manajemen keamanan IT.
Ø National
institute of standar and technology atau NIST,sebuah standar dan acuan
manajemen keamanan teknologi informasi yang dibuat oleh federal information
security management act(FISMA) untuk kepentingan negara amerika serikat, NIST
merupakan beberapa standar kebijakan keamanan dengan kode yang berbeda untuk
situasi yang berbeda.
Semua
model SMKI yang telah disebutkan memberikan arahan kepada pengguna agar
informasi yang dimilikinya aman dari ancaman dan gangguan.namun tentu
implemetasi SMKI membutuhkan usaha dan dana yang tidak sedikit.sebagai contoh
adalah ISO 27001,untuk mendapatkan sertifikasi standar tersebut diperlukan
biaya serta proses yang panjang.dimulai dari harga dokumen yang tidak murah,memilih
kontrol yang tidak mudah,harga konsultan ISO 27001Yang mahal,juga implementasi
kontrol yang tidak sederhana.satu keuntungan utama dari didapatkannya
sertifikasi ISO 27001 Oleh sebuah perusahaan adalah meningkatnya kepercayaan
user/nasabah terhadap perusahaan tersebut.hal ini tentu saja diperlukan untuk
meningkatnya loyalitas nasabah kepada perusahaan.
2.
Pengertian
sistem keamanan informasi
Keamanan sistem adalah adalah pencegahan dari
kemungkinan adanya virus, hacker, cracker dan lain-lain.
Informasi
yang merupakan aset garus dilindungi keamananya,keamanan,secara umum diartikan
sebagai ‘quality or state of being
secure-to be free from danger’.untuk menjadi aman adalah dengan cara
dilindungi dari musuh dan bahaya.keamanan bisa dicapai dengan beberapa strategi
yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan
yang lainnya.strategi keamanan informasi masing-masing memiliki fokus dan
dibangun pada masing-masing kekhususannya.
3.
Macam-macam
dari tinjauan keamanan informasi adalah
:
·
Physical
Security yang memfokuskan strategi untuk mengutamakan pekerja
atau anggota organisasi,aset fisik,dan tempat kerja dari berbagai ancaman
meliputi bahaya kebakaran,akses tanpa otoritasi,dan bencana alam.
·
Personal
security yang overlap dengan ‘physical security’dalam
melindungi orang-orang dalam organisasi.
·
Operation
security yang memfokuskan strategi untuk mengamankan
kemampuan organisasi atau perusahaan umtuk bekerja tanpa gangguan.
·
Communication
security yang bertujuan mengamankan media
komunikasi,teknologi komunikasi dan isinya,serta kemampuan untuk memanfaatkan
alat ini untuk mencapai tujuan organisasi
·
Network
security yang memfokuskan pada pengamanan peralatan jaringan
data organisasi,jaringannya dan isinya,serta kemampuan untuk menggunakan
jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Masing-masing komponen tersebut
berkontribusi dalam program keamanaan informasi secara keseluruha.keamanan
informasi adalah perlindungan informasi termasuk sistem dan perangkat yang
digunakan ,menyimpan,dan mengirimkannya.keamanan informasi melindugi informasi
dari berbagai ancaman untuk menjamin kelangsungan usaha,meminimalisasi
kerusakan akibat terjadinya ancaman ,mempercepat kembalinya investasi dan
peluang usaha.
4.
Aspek
keamanan informasi
Keamanan
informasi memiliki beberapa aspek yang harus dipahami untuk bisa
menerapkannya.beberapa aspek tersebut :
§ Confidentiality
Harus
bisa menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses
informasi tertentu.
§ Integrity
Harus
menjamin kelengkapan informasi dan menjaga dari korupsi,kerusakan,atau ancaman
lain yang menyebabkannya berubah dari aslinya.
§ Availability
Adalah
aspek keamanan informasi yang menjamin penggunadapat mengakses informasi tanpa adanya gangguandan
tidak dalam format yang tak
§ Bisa
digunakan .pengguna ,dalam hal ini bisa jadi manusia,atau komputer yang
tentunya dalam hal ini memiliki otoritas mengakses informasi.
Aspek
lain yang disebutkan oleh Dr.Michael E.Whitman dan Herber J Mattord dalam
bukunya Management of information security adalah:
§ Privacy
Informasi
yang dikumpulkan ,digunakan,dan disimpan oleh organisasi adalah dipergunakan
hanya untuk tujuan tertentu,khusus bagi pemilik data saat informasi ini
dikumpulkan .Privacy menjamin keamanan data bagi pemilik informasi dari orang
lain.
§ Identification
Sistem
informasi memiliki karakteristik identifikasi.jika bisa mengenali individu pengguna.identifikasi
adalah langkah pertama langkah pertama dalam memperoleh hak akses ke informasi
yang diamankan.identifikasi secara umum dilakukan dalam penggunaan user name
atau user ID.
§ Authentication
Autentikasi
terjadi pada saat sistem dapat membuktikan bahwa pengguna memang benar-benar
orang yang memiliki identitas yang mereka klaim.
§ Authorization
Proses
autorisasi memberikan jaminan bahwa pengguna (manuasia ataupun komputer)telah
mendapatkan autorisasi secara spesifik dan jelas untuk mengakses,mengubah,atau menghapus isi dari
aset informasi.
§ Accountability
Karakteristik
ini dipenuhi jika sebuah sistem dapat menyajikan data semua aktifitas terhadap
aset informasi yang telah dilakukan,dan siapa yang melakukan aktifitas itu.
5. Kesimpulan
Keamanan
system pada dasarnya meliputi keamanan jaringan,perangkat lunak,keamanan
fisik,kebijaksanaan keamanan,etika dan masyarakat.dan keamanan dalam
komputer,leptop kita terjaga dengan baik.
Tidak ada komentar:
Posting Komentar