Pertanyaan: Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai ‘
quality or state of being secure-to be free from danger ‘.
Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya.
Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan
secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya.
Strategi keamanan informasi masing-masing memiliki fokus dan dibangun
pada masing-masing kekhususannya. Contoh dari tinjauan keamanan
informasi adalah:
- Physical Security yang memfokuskan strategi untuk mengamankan
pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari
berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan
bencana alam.
- Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi
- Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
- Communications Security yang bertujuan mengamankan media
komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk
memanfaatkan alat ini untuk mencapai tujuan organisasi.
- Network Security yang memfokuskan pada pengamanan peralatan
jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk
menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data
organisasi.
Masing-masing komponen di atas
berkontribusi dalam program keamanan informasi secara keseluruhan.
Keamanan informasi adalah perlindungan informasi termasuk sistem dan
perangkat yang digunakan, menyimpan, dan mengirimkannya. Keamanan
informasi melindungi informasi dari berbagai ancaman untuk menjamin
kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman,
mempercepat kembalinya investasi dan peluang usaha .
Metodologi keammanan sistem informasi
- Keamanan level 0 : keamanan fisik,
merupakan keamanan tahap awal dari komputer security. Jika keamanan
fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer
sendiri tidak dapat diamankan.
- Keamanan level 1 : terdiri dari
database, data security, keamanan dari PC itu sendiri, device, dan
application. Contohnya : jika kita ingin database aman, maka kita harus
memperhatikan dahulu apakah application yang dipakai untuk membuat
desain database tersebut merupakan application yang sudah diakui
keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi
lain yaitu data security. Data security adalah cara mendesain database
tersebut. Device security adalah alat-alat apa yang dipakai supaya
keamanan dari komputer terjaga. Computer security adalah keamanan fisik
dari orang-orang yang tidak berhak mengakses komputer tempat datadase
tersebut disimpan.
- Keamanan level 2 : adalah network
security. Komputer yang terhubung dengan jaringan sangat rawan dalam
masalah keamanan, oleh karena itu keamanan level 2 harus dirancang
supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak
keamanan data tersebut.
- Keamanan level 3 : adalah information
security. Keamanan informasi yang kadang kala tidak begitu dipedulikan
oleh administrator seperti memberikan password ke teman, atau
menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika
informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
- Keamanan level 4 : merupakan keamanan
secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan
dengan baik maka otomatis keamanan untuk level 4 sud
Cara mendeteksi suatu serangan atau kebocoran sistem
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
- Desain sistem : desain sistem yang baik
tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan
setelah sistem tersebut siap dijalankan.
- Aplikasi yang Dipakai : aplikasi yang
dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program
yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus
melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan
kepercayaan dari banyak orang.
- Manajemen : pada dasarnya untuk membuat
suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola
suatu sistem dengan baik. Dengan demikian persyaratan good practice
standard seperti Standard Operating Procedure (SOP) haruslah diterapkan
di samping memikirkan hal teknologinya.
- Manusia (Administrator) : manusia
adalah salah satu fakor yang sangat penting, tetapi sering kali
dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan
pengguna malah menuliskannya pada kertas yang ditempelkan di dekat
komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia
dan budaya setempat haruslah sangat diperhatikan.