PERLINDUNGAN ASPEK
CONFIDENTIALITY, INTEGRITY, AVAILABILITY PADA ISMS
APA SIH ISMS ITU?
ISMS atau lebih dikenal dengan sebutan Information Security
Management System tetapi di Indonesia biasa disebut sebagai SMKI (Sistem
Manajemen Keamanan Informasi) adalah suatu rancangan manajemen yang difokuskan
pada kebutuhan-kebutuhan yang dibutuhkan untuk diimplementasi kepada kontrol
keamanan yg disesuaikan dengan kebutuhan organisasi. ISMS(Information Security
Management System ) diprogram untuk dapat melindungi aset informasi dari
seluruh gangguan yg dapat merusak keamanan yang sudah ada.
Contohnya : ISO27K adalah sebuah seri dari standard international
untuk manajemen keamanan informasi. Standar ini bisa mencakup seluruh tipe
organisasi (Contohnya perusahaan komersial, agen pemerintahan, organisasi
nir-laba, dll.) dan seluruh ukuran bisnis, mulai dari usaha kecil menengah
hingga perusahaan berskala international.
ISMS(Information Security Management System)
bisa juga disebut sebagai sebuah proses dari mengaplikasikan kontrol manajemen
keamanan di dalam sebuah organisasi utk mendapatkan service keamanan agar dapat
memastikan keberlangsungan bisnis yg sedang dijalankan. Service keamanan
informasi terdiri dari perlindungan terhadap aspek-aspek yang saling
berhubungan seperti berikut ini :
1. Confidentiality(Kerahasiaan)
adalah aspek yg ada sebagai tujuan menjamin tentang kerahasiaan data atau
informasi, dipastikan bahwa informasi hanya dapat diakses oleh orang yg sudah
ditentukan perusahaan(berwenang) dan bisa menjamin kerahasiaan data yang
dikirim, diterima ataupun disimpan.
2. Integrity (Integritas) adalah
aspek yg dapat menjamin bahwa data tidak bisa dimodifikasi data tanpa ada ijin
dari pihak yg berwenang (Authorized), juga menjaga keakuratan data yg bisa
dipertanggung jawabkan dan keutuhan informasi.
3. Availability (Ketersediaan) adalah
aspek yg menjamin bahwa data akan tersedia pada saat dibutuhkan oleh user lain,
memastikan user dapat menggunakan informasi yang tersedia dan perangkat terkait
(aset yang berhubungan bilamana diperlukan).
Gambar 1 Elemen-elemen keamanan informasi
ISMS(Information Security Management System) memiliki sebuah
aspek untuk menstandarkan sebuah model bernama Plan-Do-Check-Act (PDCA),
yg akan diaplikasikan ke struktur di dalam seluruh proses ISMS(Information
Security Management System).
Gambar dibawah mengilustrasikan model PDCA
1. Plan(Rencana) yaitu proses
membangun ISMS(Information Security Management System) dengan cara mengaplikasikan
kebijakan-kebijakan yg telah disepakati bersama dan objektif-objektif di ISMS(Information
Security Management System) termasuk membangun prosedur yg memperhatikan atau
menekankan pada mengelola sebuah risiko.
2. Do adalah tahap lanjutan dari Plan
yaitu proses mengimplementasi dan mengoperasikan ISMS yg telah direncanakan di
model yg sebelumnya.
3. Check yaitu proses
memerhatikan/memonitoring dan peninjauan/reviewing ISMS(Information
Security Management System) dgn melakukan pengukuran performa terhadap kontrol
yg telah diaplikasikan, termasuk kebijakan, dan pada akhirnya mengeluarkan
hasil yg ada untuk ditinjau oleh manajemen.
4. Act yaitu Berdasarkan peninjauan
dari manajemen dari langkah yg ada sebelumnya, peningkatan dari ISMS(Information
Security Management System) yg telah diterapkan akan mengambil tempatnya sesuai
dengan ketetapannya.
MANFAATNYA
Keamanan informasi merupakan suatu upaya dlm mengamankan
aset informasi yg dimiliki. Keamanan informasi menitikberatkan pd data atau
informasi milik perusahaan. Usaha yg dilakukan pemilik data adlh merencanakan yg
dilakukan kemudian hari, mengembangkan data yg sudah ada serta mengawasi semua
kegiatan yang berkaitan dgn data dan informasi bisnis sehingga dapat
digunakan sesuai dengan fungsinya dan tidak digunakan yg salah atau disebarkan
kepada pihak-pihak yang tidak berkepentingan.
Berdasarkan penjelasan sebelumnya, keamanan teknologi
informasi merupakan bagian yg sangat terpenting dari keseluruhan
aspek keamanan informasi yg ada. Karena teknologi informasi merupakan
salah satu alat penting adlh dalam mengamankan akses ke semua
user yg terkait dengan penggunaan data dan informasi perusahaan. Dari
pemahaman sebelumnya, akan tahu bahwa teknologi informasi yg ada bukanlah salah satu-satunya
yg memungkinkan terwujudnya konsep keamanan informasi di perusahaan dngn
baik sesuai dengan aspek yg sudah ada.
MENGAPA DIPERLUKANNYA
KEAMANAN INFORMASI?
Keamanan informasi melindungi informasi yg ada dari
ancaman yg dapat membuat informasi tidak tersampaikan dengan baik dan untuk
memastikan kelanjutan usaha, memperkecil rugi perusahaan ditimbulkan dan
memaksimalkan keuntungan atas investasi yg berjalan dan
kesempatan usaha yg sudah tersedia. Manajemen sistem informasi
memungkinkan data utk terbagi secara elektronik, sehingga diperlukannya
sistem utk memastikan data telah terkirim dan diterima oleh user dengan benar.
Hasil survey ISBS (Information Security Breaches Survey)
pada tahun 2001 menunjukkan bahwa sebagian besar data yg diterima atau
informasi tidak cukup terlindungi sehingga beralasan kerawanan dlm pencurian
data atau informasi. Hasil survey yg terkait dengan hal ini dpt dilihat dalam
gambar berikut:
Survey tersebut juga menunjukkan bahwa 65% organisasi
mengalami serangan atau kerusakan data karena kelemahan dlm sistem keamanan.
Kegagalan sistem keamanan lebih banyak disebabkan oleh faktor internal
dibandingkan dengan faktor eksternal. Faktor internal ini diantaranya kesalahan
dalam pengoperasian sistem (45%) dan diskontinuitas power supply (33%).
Hasil survey ISBS(Information Security Breaches Survey) tahun 2005-2007 menunjukkan bahwa terdapat banyak
jaringan bisnis di UK(Inggris) telah mendapatkan serangan dari luar.
Gambar 3 UK Business Network Attack
Langkah-langkah untuk memastikan bahwa sistem benar-benar
mampu menjamin keamanan data dan informasi dpt dilakukan dgn menerapkan kunci-kunci
pengendalian yg teridentifikasi dlm standar ini.
Pada keamanan komputer yg ada memberikan persyaratan
terhadap komputer yg berbeda, biasanya persyaratan sistem yg ada
karena sering kali berbentuk pembatasan terhadap apa yg tidak boleh dilakukan komputer
lain dan membuat keamanan komputer yg ada menjadi lebih menantang karena sudah
cukup sulit untuk membuat program komputer yg dapat melakukan
kegiatan yg sudah dirancang untuk dilakukan sesuai dengan benar. Persyaratan
negatif sukar utk dipenuhi dan sangat membutuhkan pengujian sangat mendalam utk
meneliti/verifikasikannya, yg tidak praktis ketika diprogram komputer.
Dan biasanya untuk meningkatkan keamanan komputer dgn
membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat
keras dan sistem operasi untuk keamanan komputer yg sudah ada ,
serta menghasilkan strategi pemrograman untuk dapat menghasilkan program
komputer yang bisa diandalkan.
Link Sumber : Sumber 1 | Sumber 2
Link Sumber : Sumber 1 | Sumber 2
0 komentar:
Posting Komentar