Jumat, 12 Oktober 2012


Keamanan Sistem Informasi (Information System Security)
Informasi sekarang ini sudah dianggap sebagai asset yang penting. Karena informasi mendukung jalannya suatu kegiatan bisnis dalam organisasi atau perusaahaan. Dalam era ini, informasi sudah didukung dengan teknologi informasi yang maju sehingga suatu informasi terintegrasi secara sistematis. Maka muncullah suatu istilah sistem informasi yang artinya adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajeme. Dalam arti yang sangat luas, istilah sistem informasi yang sering digunakan merujuk kepada interaksi antara orang,proses algoritmik, data, dan teknologi. Karena mendukung banyaknya aspek maka butuh keamanan yang bisa diandalkan untuk mencegah kecurangan (cybercrime). Banyak pihak yang memanfaatkan teknologi informasi untuk melakukan kejahatan seperti pencurian data, manipulasi hingga meng-hack. Dampak yang ditimbulkan tentu saja merugikan jika suatu informasi tidak terjamin keamanannya.

Sistem Informasi menjunjung 3 aspek yang harus dijagikan platform yaitu:
- Menjamin integritas informasi (Intregrity)
- Pengamanan kerahasiaan data (Confidentiality)
- Pemastian kesiagaan informasi (Availbility)

Sistem informasi harus bisa diandalkan dan dipercaya, sehingga sistem keamanannya pun harus dapat diandalkan juga. Keamanan Informasi disajikan untuk mencegah ancaman ancaman yang ada. Timbulnya ancaman dapat dipicu oleh suatu kondisi dari sumber ancaman. Sumber ancaman dapat muncul dari kegiatan pengolahan informasi yang berasal dari 3 hal utama, yaitu (1) Ancaman Alam; (2) Ancaman Manusia, dan (3) Ancaman Lingkungan.

Dampak yang ditimbulkan oleh suatu ancaman maupun kelemahan, dapat dianalisa dengan mewawancarai pihak-pihak yang berkompeten, sehingga didapatkan gambaran kerugian yang mungkin timbul dari kelemahan dan ancaman yang muncul. Adapun dampak kerugian yang mungkin timbul dari suatu resiko dikategorikan dalam 3 (tiga) kemungkinan yang mana dampak tersebut dapat berkonsekuensi atas satu atas kombinasi dari ketiga hal tersebut. Dampak yang timbul dapat mengarah kepada :
§  Dampak atas Kenyamanan, Dampak ini akan berakibat kepada sistem dan kerahasiaan data dimana sumber daya indormasi akan terbuka dan dapat membahayakan keamanan data. Penyingkapan atas kerahasiaan data dapat menghasilkan tingkat kerugian pada menurunnya kepercayaan atas sumber daya informasi dari sisi kualitatif, sedang dari sisi kuantitatif adalah munculnya biaya perbaikan sistem dan waktu yang dibutuhkan untuk melakukan recovery atas data
§  Dampak atas Integritas, Dampak integritas adalah termodifikasikan suatu informasi, dampak kualitatif dari kerugian integrity ini adalah menurunkan tingkat produktifitas kerja karena gangguan atas informasi adapun dampak kuantitatif adalah kebutuhan dana dan waktu merecovery informasi yang berubah.
§  Dampak atas Ketersediaan, Kerugian ini menimbulkan dampak yang cukup signifikan terhadap misi organisasi karena terganggunya fungsionalitas sistem dan berkurangnya efektifitas operasional.

KATEGORI ANCAMAN
§  Disclosure , akses tak-terotorisasi thd suatu informasi
§  Deception, penerimaan suatu data yang salah
§  Disruption, interupsi atau pencegahan thp jalannya operasi yg benar/normal
§  Usurpation, kendali tak-terotorisasi thd seluruh/sebagian sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
  • Efektifitas
  • Efisiensi
  • Kerahaasiaan
  • Integritas
  • Keberadaan (availability)
  • Kepatuhan (compliance)
  • Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik.  Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  1. Akses kontrol sistem yang digunakan
  2. Telekomunikasi dan jaringan yang dipakai
  3. Manajemen praktis yang di pakai
  4. Pengembangan sistem aplikasi yang digunakan
  5. Cryptographs yang diterapkan
  6. Arsitektur dari sistem informasi yang diterapkan
  7. Pengoperasian yang ada
  8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
  9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10. Tata letak fisik dari sistem yang ada



Tidak ada komentar:

Posting Komentar