Ø PENGANTAR
Jika kita berbicara
tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah
pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.
Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara
kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.
Selain itu sebagaimana kita ketahui dengan
perkembangan teknologi informasi yang begitu cepat, dan semakin meningkatnya
penggunaan teknologi internet sebagai media layanan informasi, maka
kecenderungan untuk dilakukannya kejahatan oleh pihak luar terhadap informasi
yang dimilikinya tersebut tinggi pula. Tentunya ini mengingatkan kita, dalam
hal ini perusahaan-perusahaan dalam menjalankan bisnisnya harus lebih
berhati-hati dalam mengamankan data yang dimilikinya. Adapun solusi yang
ditawarkan kepada perusahaan adalah suatu pedoman atau acuan yang dapat
digunakan untuk mengamankan data yang
dimilikinya adalah Standard ISO 17799. Standard ISO 17799 adalah merupakan
suatu Standard Informasi Secuity Management
system ( Sistem Manajemen Informasi security ) yang telah telah
disempurnakan untuk digunakan oleh peruasahaan-perusahaan didalam mengamankan
data yang dimilikinya.
Ø ISI
Masalah utuma keamanan sistem informasi ada 2 yaitu
:
1.
Threats (Ancaman) atas sistem dan
2.
Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6
hal yang utama dalam sistem informasi yaitu :
·
Efektifitas
·
Efisiensi
·
Kerahaasiaan
·
Integritas
·
Keberadaan (availability)
·
Kepatuhan (compliance)
·
Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem
informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag
perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10
domain keamanan yang perlu di perhatikan yaitu :
1.
Akses kontrol sistem yang digunakan
2.
Telekomunikasi dan jaringan yang
dipakai
3.
Manajemen praktis yang di pakai
4.
Pengembangan sistem aplikasi yang
digunakan
5.
Cryptographs yang diterapkan
6.
Arsitektur dari sistem informasi yang
diterapkan
7.
Pengoperasian yang ada
8.
Busineess Continuity Plan (BCP) dan
Disaster Recovery Plan (DRP)
9.
Kebutuhan Hukum, bentuk investigasi dan
kode etik yang diterapkan
10.
Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem
informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem
yang dimiliki.
1.
ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam
sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi
berasal dari 3 hal utama, yaitu :
1.
Ancaman Alam
2.
Ancaman Manusia
3.
Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
·
Ancaman air, seperti : Banjir, Stunami,
Intrusi air laut, kelembaban tinggi, badai, pencairan salju
·
Ancaman Tanah, seperti : Longsor, Gempa
bumi, gunung meletus
·
Ancaman Alam lain, seperti : Kebakaran
hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia,
diantaranya adalah :
·
Malicious code
·
Virus, Logic bombs, Trojan horse, Worm,
active contents, Countermeasures
·
Social engineering
·
Hacking, cracking, akses ke sistem oleh
orang yang tidak berhak, DDOS, backdoor
·
Kriminal
·
Pencurian, penipuan, penyuapan,
pengkopian tanpa ijin, perusakan
·
Teroris
·
Peledakan, Surat kaleng, perang
informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan
seperti :
·
Penurunan tegangan listrik atau
kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup
lama
·
Polusi
·
Efek bahan kimia seperti semprotan obat
pembunuh serangga, semprotan anti api, dll
·
Kebocoran seperti A/C, atap bocor saat
hujan
Besar kecilnya suatu ancaman dari sumber ancaman
yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di
klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari
ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman
tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi
maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan
sistem informasi mengalami mall function.
2.
KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang
mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan
maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan
pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat
sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang
dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka
telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti
oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal
menggunakan 3 pendekatan, yaitu :
1.
Pendekatan preventif yang
bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2.
Pendekatan detective yang
bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari
keadaan normal menjadi keadaan abnormal
3.
Pendekatan Corrective yang
bersifat mengkoreksi keadaan system yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan
sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari
virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi
sesuai dengan domain keamanan sistem itu sendiri.
Ø KESIMPULAN
Keamanan
sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari
virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai
segi sesuai dengan domain keamanan sistem itu sendiri.