Pengertian Keamanan Informasi
Keamanan
Informasi atau Information Security adalah proteksi peralatan computer,
fasilitas, data, dan informasi, baik computer maupun non-komputer dari
penyalahgunaan oleh pihak-pihak yang tidak terotorisasi/ tidak berwenang.
Tujuan Keamanan Informasi:
1. Kerahasiaan
Perusahaan
berusaha untuk melindungi data dan informasinya dari pengungkapan kepada
orang-orang yang tidak berwenang.
2. Ketersediaan
Perusahaan
menyediakan data dan informasi yang tersedia untuk pihak-pihak yang memiliki
wewenang untuk menggunakanannya.
3. Integritas
Semua system
informasi harus memberikan representasi akurat atas system fisik yang
direpresentasikannya.
Manajemen Keamanan Informasi (Information Security Management)
Merupakan
aktivitas untuk menjaga agar sumber daya informasi tetap aman.Manajemen tidak
hanya diharapkan untuk menjaga sumber
daya informasi aman, namun juga diharapkan untuk menjaga perusahaan tersebut
agar tetap berfungsi setelah suatu bencana atau jebolnya sistem keamanan.
Tahapannya yaitu:
1. Mengidentifikasi
ancaman yang dapat menyerang sumber daya informasi perusahaan
2. Mendefinisikan risiko yang dapat disebabkan
oleh ancaman-ancaman tersebut.
3. Menentukan kebijakan keamanan informasi.
4. Mengimplementasikan
pengendalian untuk mengatasi risiko-risiko tersebut
Strategi dalam ISM:
1.
Manajemen Risiko (Risk Management)
Dibuat
Untuk menggambarkan pendekatan dimana tingkat keamanan sumber daya
informasi perusahaan dibandingkan dengan
risiko yang dihadapinya.
2.
Tolak Ukur
Adalah
tingkat keamanan yang disarankan dalam keadaan normal harus memberikan
perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.
Ancaman Keamanan Informasi (Information
Security Threat)
Merupakan orang, organisasi,
mekanisme, atauperistiwa yang memiliki potensi untuk membahayakansumber daya
informasi perusahaan.
1.
Ancaman Internal
Ancaman
internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja
temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.
2.
Ancaman Eksternal
Misalnya
perusahaan lain yang memiliki produk yang sama dengan produk perusahaan kita
atau disebut juga pesaing usaha.
Jenis- Jenis Ancaman:
Malicious
software, atau malware terdiri atas program-program lengkap atau segmen-segmen
kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak
diharapkan oleh pemilik system.
Peranti Lunak yang berbahaya (Malicious Software-Malware)
|
1. Virus
Adalah program komputer yang dapat mereplikasi dirinya
sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya
pada program-program dan boot sector lain
|
2. Worm
Program yang tidak dapat mereplikasikan dirinya sendiri
di dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail
|
3. Trojan Horse
Program yang tidak dapat mereplikasi
atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat
|
4. Adware
Program yang memunculkan pesan-pesan
yang mengganggu
|
5. Spyware
Program yang mengumpulkan data dari
mesin pengguna
|
Risiko Keamanan Informasi (Information Security Risk)
Didefinisikan sebagai potensi
output yang tidak Diharapkan dari pelanggaran keamanan informasi oleh Ancaman
keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi.
Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
¡ Interuption:ancaman
terhadap availability, yaitu data dan informasi yang berada dalam system
computer yang dirusak dan dibuang sehingga menjadi tidak ada atau menjadi tidak
berguna.
¡ Interception:
merupakan ancaman terhadap secrey, yaitu orang yang tidak berhak mendapatkan
akses informasi dari dalam system computer
¡ Modification:
merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak, tidak
hanya berhasil mendapatkan akses, melainkan juga dapat melakukan pengubahan
terhadap informasi.
¡ Fabrication:
adanya orang yang tidak berwenang, meniru atau memalsukan suatu objek ke dalam
system.
Manajemen Risiko
(Management Risk)
Manajemen
Risiko merupakan satu dari dua strategi untuk mencapai keamanan
informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan
risiko atau mengurangi dampaknya.
Tingkat
keparahan dampak dapat diklasifikasikan menjadi:
1. dampak
yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat
membatasi kemampuan perusahaan tersebut untuk berfungsi
2. dampak
signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang
signifikan, tetapi perusahaan tersebut tetap selamat
3. dampak
minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi
dalam operasional sehari-hari.
Tabel Tingkat Dampak dan
Kelemahan
Dampak
Parah
|
Dampak
Signifikan
|
Dampak
Minor
|
|
Kelemahan
Tingkat Tinggi
|
Melaksanakan
analisis kelemahan. Harus meningkatkan pengendalian
|
Melaksanakan
analisis kelemahan.
Harus
meningkatkan pengendalian
|
Analisis kelemahan
tidak dibutuhkan
|
Kelemahan
Tingkat Menengah
|
Melaksanakan
analisis kelemahan. Sebaiknya meningkatkan pengendalian.
|
Melaksanakan
analisis kelemahan. Sebaiknya meningkatkan pengendalian.
|
Analisis
kelemahan tidak dibutuhkan
|
Kelemahan
Tingkat Rendah
|
Melaksanakan
analisis kelemahan. Menjaga
Pengendalian tetap ketat.
|
Melaksanakan
analisis kelemahan. Menjaga
Pengendalian tetap ketat.
|
Analisis
kelemahan tidak dibutuhkan
|
Serangan-serangan dalam Keamanan Informasi
1. Serangan
untuk mendapatkan akses
Caranya antara
lain: Menebak password, terbagi menjadi 2 cara:
a.
Teknik mencoba semua kemungkinan password
b.
Mencoba dengan koleksi kata-kata yang umum
dipakai. Missal: nama anak, tanggal lahir
2. Serangan
untuk melakukan modifikasi
Setelah
melakukan serangan akses biasanya melakukan sesuatu pengubahan untuk
mendapatkan keuntungan. Contoh:
a.
Merubah nilai
b.
Penghapusan data hutang di bank
3. Serangan
untuk menghambat penyediaan layanan
Cara ini
berusaha mencegah pihak-pihak yang memiliki pemakai sah atau pengaruh luas dan
kuat untuk mengakses sebuah informasi
Missal:
a.
Mengganggu aplikasi
b.
Mengganggu system
c.
Mengganggu jaringan
Kebijakan Keamanan
Informasi
Suatu kebijakan
keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan
dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
a.
Fase 1:
Inisiasi Proyek. Membentuk
sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
b.
Fase 2:
Penyusunan Kebijakan.
Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.
c.
Fase 3:
Konsultasi dan
persetujuan.Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai
berbagai persyaratan kebijakan.
d.
Fase 4:
Kesadaran dan
edukasi.Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit
organisasi.
e.
Fase 5:
Penyebarluasan Kebijakan. Kebijakan ini
disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat
diterapkan.
Kebijakan
Keamanan yang Terpisah
![*](file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.gif)
![*](file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.gif)
kebijakan
terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan, dan
melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan,
pengendalian dapat diimplementasikan.
Pengendalian
(Control)
Merupakan mekanisme yang
diterapkan, baik untuk melindungi perusahaan dari risiko atau untuk
meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut
terjadi.
Pengendalian terbagi menjadi tiga kategori, yakni:
1.
Pengendalian Teknis
2.
Pengendalian Formal
3. Pengendalian Informal
Pengendalian Teknis
Adalah pengendalian yang menjadi satu di
dalam system dan dibuat oleh para penyususn system selama masa siklus
penyusunan system.Dilakukan melalui tiga tahap:
- Identifikasi Pengguna.
Memberikan
informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor telepon.
- Otentikasi Pengguna
Pengguna memverivikasi hak akses dengan cara
memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda
tertentu.
- Otorisasi Pengguna
Pengguna dapat mendapatkan wewenang untuk
memasuki tingkat penggunaan tertentu.
Setelah
pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya
informasi yang terdapat di dalam batasan file akses.
Sistem
Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan
adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk
melakukan perusakan.
Contoh:
Peranti lunak proteksi virus (virus protection software).Peranti lunak
yang didesain untuk mencegah rusaknya keamanan sebelum terjadi.
Firewall
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu
jaringan-biasanya antara jaringan internal perusahaan dan Internet.
Berfungsi sebagai:
- Penyaring aliran data
- Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.
Jenis:
![*](file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image002.gif)
![*](file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image002.gif)
![*](file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image002.gif)
Pengendalian
Kriptografis
Merupakan penggunaan kode yang menggunakan
proses-proses matematika.Meningkatkan keamanan data dengan cara
menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan
ditransmisikan, dari pengungkapan yang tidak terotorisasi.
-
Enkripsi: merubah data asli menjadi data
tersamar.
-
Deksipsi: merubah data tersamar menjadi data
asli.
Kriptografi terbagi menjadi:
1. Kriptografi
Simetris
Dalam
kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
2. Kriptografi
Asimetris
Dalam
kriptografi ini, kunci enkripsi tidak sama dengan kunci dekripsi.
Contoh:
Enkripsià kunci public
Dekripsià Kunci Privat
3. Kriptografi
Hybrid
Menggabungkan
antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan dari
dua metode tersebut.
Contoh:
SET (Secure Electronic Transactions) pada E-Commerce
Pengendalian Fisik
Peringatan yang pertama terhadap gangguan
yang tidak terotorisasi adalah mengunci pintu ruangan computer.Perkembangan
seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan
cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat
penjaga keamanan.
Pengendalian Formal
Pengendalian
formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik yang
diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan
yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan
banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan
diharapkan untuk berlaku dalam jangka panjang.
Pengendalian Informal
Pengendalian informal mencakup
program-program pelatihan dan edukasi serta program pembangunan
manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan
perusahaan memahami serta mendukung program keamanan tersebut.
Pentingnya Keamanan system
Sistem
Informasi diperlukan karena:
1. Teknologi
Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia
virtual
Contohnya
adalah: dalam bentuk transaksi elektronik seperti e-banking, dan pembawa aspek
positif maupun negative, misalnya: pencurian, pemalsuan, dan penggelapan
menggunakan internet.
2. Kurangnya
Keterampilan Pengamanan yang dimiliki oleh Pemakai
Contoh: Pemakai
kurang menguasai computer.
3. Untuk
menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
Contoh: dokumen rancangan produk
baru, kartu kredit, dan laporan keuangan perusahaan
Dukungan Pemerintah Dan
Industri
Beberapa
organisasi pemerintah dan internasional telah menentukan standar-standar yang
ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan
keamanan informasi.Beberapa standar ini berbentuk tolak ukur, yang telah
diidentifikasisebelumnya sebagai penyedia strategi alternative untuk manajemen
resiko. Beberapa pihak penentu standar menggunakan istilah baseline(dasar) dan
bukannya benchmark (tolak ukur). Organisasi tidak diwajibkan mengikuti
standar ini.Namun, standar ini ditunjukan untuk memberikan bantuan kepada
perusahaan dalam menentukan tingkat target keamanan.
Manajemen Keberlangsungan Bisnis
Manajemen
keberlangsungan bisnis (business continuity management-BCM) adalah aktivitas
yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem
informasi.
Subrencana
yang umum mencakup:
Rencana
darurat (emergency plan): terdiri dari
cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Co: Alarm
bencana, prosedur evakuasi
Rencana
cadangan : menyediakan fasilitas
computer cadangan yang bisa dipergunakan apabila fasilitas computer yang biasa
hancur atau rusak hingga tidak bisa digunakan.
Rencana
catatan penting (vital records plan) : merupakan dokumen kertas, microform, dan
media penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis
perusahaan.
tolong lampirkan daftar pustakanya bisa gak? thanks
BalasHapusTerimakasih atas informasinya
BalasHapusISO/IEC 27001 Sistem Manajemen Keamanan Informasi
Metode terstruktur dan diakui secara internasional tentang pengamanan informasi serta merupakan dokumentasi sistem manajemen keamanan informasi.
Pengakuan tulus dari: FATIMAH TKI, kerja di Singapura
BalasHapusSaya mau mengucapkan terimakasih yg tidak terhingga
Serta penghargaan & rasa kagum yg setinggi-tingginya
kepada KY FATULLOH saya sudah kerja sebagai TKI
selama 5 tahun Disingapura dengan gaji Rp 3.5jt/bln
Tidak cukup untuk memenuhi kebutuhan sehari-hari
Apalagi setiap bulan Harus mengirimi Ortu di indon
Saya mengetahui situs KY FATULLOH sebenarnya sdh lama
dan jg nama besar Beliau
tapi saya termasuk orang yg tidak terlalu yakin
dengan hal gaib. Karna terdesak masalah ekonomi
apalagi di negri orang akhirnya saya coba tlp beliau
Saya bilang saya terlantar disingapur
tidak ada ongkos pulang.
dan KY FATULLOH menjelaskan persaratanya.
setelah saya kirim biaya ritualnya.
beliau menyuruh saya untuk menunggu
sekitar 3jam. dan pas waktu yg di janjikan beliau menghubungi
dan memberikan no.togel "8924"mulanya saya ragu2
apa mungkin angka ini akan jp. tapi hanya inilah jlnnya.
dengan penuh pengharapan saya BET 200 lembar
gaji bulan ini. dan saya benar2 tidak percaya & hampir pingsan
angka yg diberikan 8924 ternyata benar2 Jackpot….!!!
dapat BLT 500jt, sekali lagi terima kasih banyak KY
sudah kapok kerja jadi TKI, rencana minggu depan mau pulang
Buat KY,saya tidak akan lupa bantuan & budi baik KY.
Demikian kisah nyata dari saya tanpa rekayasa.
Buat Saudaraku yg mau mendapat modal dengan cepat
~~~Hub;~~~
Call: 0823 5329 5783
WhatsApp: +6282353295783
Yang Punya Room Trimakasih
----------