Pada dasarnya keamanan adalah proteksi perlindungan atas sumber-sumber
fisik dan konseptual dari bahaya alam dan manusia. Kemanan terhadap
sumber konseptual meliputi data dan informasi. Namun disamping
itu banyak sekali upaya manusia untuk menjaga keamanan atas
sumber-sumber fisik maupun konseptual dengan berbagai cara, sehingga
untuk lebih memudahkan pengedalian keamanan maka dilakukan kontrol
manajemen dimana seorang dapat mengatur keamanan dari berbagai macam
serangan.
Keamanan seperti ini mempunyai 3 maksud utama, yaitu :
1. Integritas : semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.
2. Ketersediaan : tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
3. Kerahasiaan : perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.
PROPERTI SISTEM INFORMASI YANG MEMBERIKAN KEAMANAN ISI DATA DAN INFORMASI
1. Integritas Fungsional
Kemampuan untuk melanjutkan operasi jika salah satu / lebih komponen tidak berfungsi
2. Audibilitas (Kemampuan dapat terdengar)
Mudah untuk diperiksa, diverifikasi atau didemonstrasikan penampilannya
berarti harus lulus dalam pengujian Accountability & Visibility
3. Daya kontrol
Penghambatan pengaruh terhadap sistem yaitu dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah
Pengontrolan
sangat diperlukan karena untuk memastikan apakah sistem yang beroperasi
sesuai yang dikehendaki. dimana pengontrolan juga membutuhkan orang
yang ahli dibidang ini. Kontrol CBIS mencakup semua fase siklus hidup.
Selama siklus hidup, kontrol dapat dibagi menjadi kontrol-kontrol yang
berhubungan dengan pengembangan, disain dan operasi. Manajer dapat
memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain,
seperti auditor.
Manfaat manajemen kontrol keamanan pada sistem :
1. Mencegah kesalahan dalam penyediaan sumber daya, perencanaan, dan control yang tidka cukup di tingkat manajemen.
2. dalam employee : mencegah eror, pencurian, penipuan, sabotase, dan penggunaan yang tidak sah.
dan sebagainya.
Bagaimana mengamankannya?
Manajemen keamanan informasi memiliki tanggung jawab untuk program
khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam
manajemen keamanan informasi dikenal sebagai 6P yaitu :
- Planning
Planning dalam manajemen keamanan informasi meliputi proses
perancangan, pembuatan, dan implementasi strategi untuk mencapai
tujuan. Ada tiga tahapannya yaitu:
1) Strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,
2) Tactical planning memfokuskan diri pada pembuatan
perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang
lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua
tahunan,
3) Operational planning memfokuskan diri pada kinerja
harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan
informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan,
pembuatan, dan implementasi strategi keamanan informasi supaya
diterapkan dalam lingkungan teknologi informasi.
Ada beberapa tipe
planning dalam manajemen keamanan informasi, meliputi :
* Incident Response Planning (IRP)
IRP terdiri dari satu set proses dan prosedur detil yang
mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang
tidak diinginkan yang membahayakan sumberdaya informasi dan aset
organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan
mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang
telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility sumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.
* Disaster Recovery Planning (DRP)
Disaster Recovery Planning merupakan persiapan jika terjadi
bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus,
insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana
jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara
efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden
dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu
mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan
yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk
melakukan pemulihan.
* Business Continuity Planning (BCP)
Business Continuity Planning menjamin bahwa fungsi kritis organisasi
tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis
organisasi dan sumberdaya pendukungnya merupakan tugas utama business
continuity planning. Jika terjadi bencana, BCP bertugas menjamin
kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang
diperhitungkan dalam BCP adalah biaya.
- Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
- Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
- Issue Spesific Security Policy (ISSP) adalah sebuah
peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat
diterima dari segi keamanan informasi pada setiap teknologi yang
digunakan, misalnya e-mail atau penggunaan internet.
- System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
- Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus
diatur dalam beberapa bagian. Salah satu contohnya adalah program
security education training and awareness. Program ini bertujuan untuk
memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan
meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai
peningkatan keamanan informasi organisasi.
- Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment)
dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan
perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap
mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan
informasi.
-People
Manusia adalah penghubung utama dalam program keamanan informasi.
Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja
dalam program keamanan informasi. Aspek ini meliputi personil keamanan
dan keamanan personil dalam organisasi.
Standar apa yang digunakan?
ISO/IEC 27001 adalah standar information security yang diterbitkan
pada October 2005 oleh International Organization for Standarization dan
International Electrotechnical Commission. Standar ini menggantikan
BS-77992:2002.
ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti
perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC
27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan,
melaksanakan, memonitor, menganalisa dan memelihara seta
mendokumentasikan Information Security Management System dalam konteks
resiko bisnis organisasi keseluruhan
ISO/IEC 27001 mendefenisikan keperluan-keperluan untuk sistem
manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu
memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas
bisnis dan melindungi proses bisnis yang penting agar terhindar dari
resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem
informasi, implementasi ISMS ini akan memberikan jaminan pemulihan
operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang
tidak lama.
0 komentar:
Posting Komentar