Monday 5 October 2015

Keamanan Informasi




Informasi adalah salah satu aset bagi sebuah perusahaan atau organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu bagi perusahaan atau organisasi tersebut sehingga harus dilindungi.
keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
Ø  privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan;
Ø  integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
Ø  otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin;
Ø  tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas;
Ø  otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
Ø  validasi, pengecekan keabsahan suatu otorisasi;
Ø  kontrol akses, pembatasan akses terhadap entitas di dalam sistem;
Ø  sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang tepercaya;
Ø  pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem;
Ø  persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh pembuatnya
Ø  tanda terima, pemberitahuan bahwa informasi telah diterima;
Ø  konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
Ø  kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain;
Ø  anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
Ø  nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat;
Ø  penarikan, penarikan kembali suatu sertifikat atau otoritas
Tinjauan keamanan informasi adalah:
a.      Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
b.      Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi
c.       Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
d.      Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
e.       Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
  


Keamanan informasi memiliki beberapa aspek yang harus dipahami untuk bisa menerapkannya. Beberapa aspek tersebut, tiga yang pertama disebut C.I.A triangle model [3], adalah sebagai berikut:
Ø  Confidentiality: harus bisa menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu.
Ø  Integrity: harus menjamin kelengkapan informasi dan menjaga dai korupsi, kerusakan, atau ancaman lain yang menyebabkannya berubah dari aslinya.
Ø  Availability: adalah aspek keamanan informasi yang menjamin pengguna dapat mengakses informasi tanpa adanya gangguan dan tidak dalam format yang tak bisa digunakan. Pengguna, dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi.
                        Aspek yang lain disebutkan oleh Dr. Michael E.Whitman dan Herbert J.Mattord dalam bukunya Management Of Information Security adalah:
Ø  Privacy: Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adalah dipergunakan hanya untuk tujuan tertentu, khusus bagi pemilik data saat informasi ini dikumpulkan. Privacy menjamin keamanan data bagi pemilik informasi dari orang lain
Ø  Identification: Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali individu pengguna. Identifikasi: langkah pertama dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi secara umum dilakukan dalam penggunaan user name atau user ID.
Ø  Authentication: Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang benar-benar orang yang memiliki identitas yang mereka klaim.
Ø  Authorization: Setelah identitas pengguna diautentikasi, sebuah proses yang disebut autorisasi memberikan jaminan bahwa pengguna (manusia ataupun komputer) telah mendapatkan autorisasi secara spesifik dan jelas untuk mengakses, mengubah, atau menghapus isi dari aset informasi.
Ø  Accountability: Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua aktifitas terhadap aset informasi yang telah dilakukan, dan siapa yang melakukan aktifitas itu.


                Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 ‐ 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.
                Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan maupun berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
Contoh :
a.       Wiretapping atau hal‐hal yang ber‐hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
b.      Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan‐pesan (yang dapat berisi apa saja karena yang diuta‐makan adalah banyaknya jumlah pesan)
c.       Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem.
d.      Kawasan Terbatas, Kamera Pemantau dan Detektor Pergerakan, Bunker (dalam tanah), Pencegahan dan Pemadaman Api, Pemagaran, Alarm.

No comments:

Post a Comment