Informasi adalah salah satu aset bagi
sebuah perusahaan atau organisasi, yang sebagaimana aset lainnya memiliki nilai
tertentu bagi perusahaan atau organisasi tersebut sehingga harus dilindungi.
keamanan informasi adalah
aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
Ø
privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua
pihak, kecuali yang memiliki kewenangan;
Ø
integritas, meyakinkan bahwa
data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain
yang tidak diketahui (misalnya buruknya transmisi data);
Ø
otentikasi/identifikasi,
pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit
atau mesin;
Ø
persaksian, memverifikasi
pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh pembuatnya
Ø
kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan
atau mengirimkan kepada pihak lain;
Ø
nirpenyangkalan, mencegah
penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah
dibuat;
Tinjauan
keamanan informasi adalah:
a.
Physical
Security yang
memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset
fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses
tanpa otorisasi, dan bencana alam.
b.
Personal
Security yang
overlap dengan ‘phisycal security’
dalam melindungi orang-orang dalam organisasi
c.
Operation
Security yang
memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan
untuk bekerja tanpa gangguan.
d.
Communications
Security
yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya,
serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
e. Network Security yang memfokuskan pada pengamanan
peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan
untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data
organisasi.
Keamanan
informasi memiliki beberapa aspek yang harus dipahami untuk bisa menerapkannya.
Beberapa aspek tersebut, tiga yang pertama disebut C.I.A triangle model [3], adalah sebagai berikut:
Ø Confidentiality: harus bisa menjamin bahwa hanya
mereka yang memiliki hak yang boleh mengakses informasi tertentu.
Ø Integrity:
harus menjamin kelengkapan informasi dan menjaga dai korupsi, kerusakan,
atau ancaman lain yang menyebabkannya berubah dari aslinya.
Ø
Availability:
adalah aspek keamanan informasi yang menjamin pengguna dapat mengakses
informasi tanpa adanya gangguan dan tidak dalam format yang tak bisa digunakan.
Pengguna, dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam
hal ini memiliki otorisasi untuk mengakses informasi.
Aspek
yang lain disebutkan oleh Dr. Michael E.Whitman dan Herbert J.Mattord dalam
bukunya Management Of Information Security adalah:
Ø Privacy: Informasi yang dikumpulkan, digunakan, dan disimpan oleh
organisasi adalah dipergunakan hanya untuk tujuan tertentu, khusus bagi pemilik
data saat informasi ini dikumpulkan. Privacy
menjamin keamanan data bagi pemilik informasi dari orang lain
Ø
Identification: Sistem informasi memiliki karakteristik identifikasi jika
bisa mengenali individu pengguna. Identifikasi: langkah pertama dalam
memperoleh hak akses ke informasi yang diamankan. Identifikasi secara umum
dilakukan dalam penggunaan user name
atau user ID.
Ø Authentication: Autentikasi terjadi pada saat sistem
dapat membuktikan bahwa pengguna memang benar-benar orang yang memiliki
identitas yang mereka klaim.
Ø
Authorization: Setelah identitas pengguna diautentikasi, sebuah proses
yang disebut autorisasi memberikan jaminan bahwa pengguna (manusia ataupun
komputer) telah mendapatkan autorisasi secara spesifik dan jelas untuk
mengakses, mengubah, atau menghapus isi dari aset informasi.
Ø
Accountability: Karakteristik ini dipenuhi jika sebuah sistem dapat
menyajikan data semua aktifitas terhadap aset informasi yang telah dilakukan,
dan siapa yang melakukan aktifitas itu.
Menurut
David Icove [John D. Howard, “An
Analysis Of Security Incidents On The Internet 1989 ‐ 1995,” PhD thesis, Engineering and Public
Policy, Carnegie Mellon University, 1997.
Keamanan
yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan maupun berbagai ancaman meliputi bahaya
kebakaran, akses tanpa otorisasi, dan bencana alam.
Contoh :
a.
Wiretapping atau hal‐hal yang ber‐hubungan dengan akses ke
kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
b.
Denial of
service, dilakukan misalnya dengan mematikan
peralatan atau membanjiri saluran komunikasi dengan pesan‐pesan (yang dapat
berisi apa saja karena yang diuta‐makan adalah banyaknya jumlah pesan)
c.
Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh
permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat
macetnya sistem.
d. Kawasan
Terbatas, Kamera Pemantau dan Detektor Pergerakan, Bunker (dalam tanah), Pencegahan dan Pemadaman Api,
Pemagaran, Alarm.