Keamanan Sistem Informasi (Information System Security)
Informasi sekarang ini sudah dianggap
sebagai asset yang penting. Karena informasi mendukung jalannya suatu kegiatan
bisnis dalam organisasi atau perusaahaan. Dalam era ini, informasi sudah
didukung dengan teknologi informasi yang maju sehingga suatu informasi
terintegrasi secara sistematis. Maka muncullah suatu istilah sistem informasi
yang artinya adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajeme. Dalam arti yang sangat luas, istilah sistem informasi yang sering digunakan merujuk kepada interaksi antara orang,proses algoritmik, data, dan teknologi. Karena mendukung banyaknya aspek maka butuh keamanan yang bisa diandalkan untuk mencegah kecurangan (cybercrime). Banyak pihak yang memanfaatkan teknologi informasi untuk melakukan kejahatan seperti pencurian data, manipulasi hingga meng-hack. Dampak yang ditimbulkan tentu saja merugikan jika suatu informasi tidak terjamin keamanannya.
Sistem Informasi menjunjung 3 aspek yang harus dijagikan
platform yaitu:
- Menjamin integritas informasi (Intregrity)
- Pengamanan kerahasiaan data (Confidentiality)
- Pemastian kesiagaan informasi (Availbility)
- Menjamin integritas informasi (Intregrity)
- Pengamanan kerahasiaan data (Confidentiality)
- Pemastian kesiagaan informasi (Availbility)
Sistem informasi
harus bisa diandalkan dan dipercaya, sehingga sistem keamanannya pun harus
dapat diandalkan juga. Keamanan Informasi disajikan untuk mencegah ancaman
ancaman yang ada. Timbulnya ancaman dapat dipicu oleh suatu kondisi dari sumber
ancaman. Sumber ancaman dapat muncul dari kegiatan pengolahan informasi yang
berasal dari 3 hal utama, yaitu (1) Ancaman Alam; (2) Ancaman Manusia, dan (3)
Ancaman Lingkungan.
Dampak yang ditimbulkan
oleh suatu ancaman maupun kelemahan, dapat dianalisa dengan mewawancarai
pihak-pihak yang berkompeten, sehingga didapatkan gambaran kerugian yang
mungkin timbul dari kelemahan dan ancaman yang muncul. Adapun dampak kerugian
yang mungkin timbul dari suatu resiko dikategorikan dalam 3 (tiga) kemungkinan
yang mana dampak tersebut dapat berkonsekuensi atas satu atas kombinasi dari
ketiga hal tersebut. Dampak yang timbul dapat mengarah kepada :
§ Dampak atas
Kenyamanan, Dampak ini akan berakibat kepada sistem dan
kerahasiaan data dimana sumber daya indormasi akan terbuka dan dapat
membahayakan keamanan data. Penyingkapan atas kerahasiaan data dapat
menghasilkan tingkat kerugian pada menurunnya kepercayaan atas sumber daya
informasi dari sisi kualitatif, sedang dari sisi kuantitatif adalah munculnya
biaya perbaikan sistem dan waktu yang dibutuhkan untuk melakukan recovery atas
data
§ Dampak atas
Integritas, Dampak integritas adalah termodifikasikan
suatu informasi, dampak kualitatif dari kerugian integrity ini adalah
menurunkan tingkat produktifitas kerja karena gangguan atas informasi adapun
dampak kuantitatif adalah kebutuhan dana dan waktu merecovery informasi yang
berubah.
§ Dampak atas
Ketersediaan, Kerugian ini menimbulkan dampak yang cukup
signifikan terhadap misi organisasi karena terganggunya fungsionalitas sistem
dan berkurangnya efektifitas operasional.
KATEGORI ANCAMAN
§ Disclosure , akses
tak-terotorisasi thd suatu informasi
§ Deception, penerimaan
suatu data yang salah
§ Disruption, interupsi atau
pencegahan thp jalannya operasi yg benar/normal
§ Usurpation, kendali
tak-terotorisasi thd seluruh/sebagian sistem
Masalah tersebut pada
gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas
- Keberadaan (availability)
- Kepatuhan (compliance)
- Keandalan (reliability)
Untuk menjamin hal
tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan
baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan
sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu
:
- Akses kontrol sistem yang digunakan
- Telekomunikasi dan jaringan yang dipakai
- Manajemen praktis yang di pakai
- Pengembangan sistem aplikasi yang
digunakan
- Cryptographs yang diterapkan
- Arsitektur dari sistem informasi yang
diterapkan
- Pengoperasian yang ada
- Busineess Continuity Plan (BCP) dan
Disaster Recovery Plan (DRP)
- Kebutuhan Hukum, bentuk investigasi dan
kode etik yang diterapkan
- Tata letak fisik dari sistem yang ada
Tidak ada komentar:
Posting Komentar