Sekilas Tentang Keamanan Sistem Informasi

Dalam era digital ini otomasi sistem informasi dan teknologi informasi digunakan sebagai dukungan untuk mencapai tujuan sebuah oraganisasi. Manajemen resiko memegang peranan penting sebagai tindakan perlindungan bagi asset informasi dan seluruh hal yang berkaitan dengan teknologi informasi.

Berbagai aspek yang perlu mendapatkan perhatian dalam penerapan sistem kemanan adalah:

  1. desain aplikasi, arsitektur, platform, dan model enkripsi data
  2. role access terhadap sistem dan aplikasi
  3. Jaringan yang digunakan oleh sistem
  4. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
  5. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  6. Tata letak fisik dari sistem yang ada

Aspek-aspek diatas perlu diperhatikan untuk mencegah berbagai ancaman yang terjadi. Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman bisa berupa pencurian fisik server, dan lain sebagainya.

Meski ancaman tidak hanya dari sisi seorang hacker ataupun cracker, namun yang paling banyak dibicarakan tentu saja ancaman yang dating dari orang-orang yang memiliki kemampuan diatas rata-rata ini. Ancaman tersebuat diantanya adalah Malicious code, Virus, Logic bombs, Trojan horse, Worm, active contents, Social engineering, Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor, dan lain-lain.

Berbagai ancaman yang ada biasanya timbul dikarenakan adanya kelemahan (vulnerability) di dalam sistem. Kelemahan-kelemahan tersebut bisa terdapat dalam setiap tahap pembuatan software mulai saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.

Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu:

  1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan. Pendekatan ini adalah model yang cukup komplek cakupannya. Pendekatan preventive bisa dilakukan mulai dari desain dan kebijakan jaringan, sistem operasi,role aplikasi, dll.
  2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal. Mendekatan ini bisa dilakukan dengan audit keamanan  sistem informasi, penetrasi testing, dan metode lainnya atask persetujuan pemilik sistem.
  3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal. Tindakan ini dilakukan apabila sistem telah diserang dan mendapatkan berapa gangguan. Gangguan atau serangan yang ada biasanya dipelajari dan diambil beberapa tindakan agar serangan serupa tidak terjadi dua kali.

Dari ketiga pendekatan tersebut dapat disimpulkan bahwa keamanan sistem informasi tidak hanya dilihat dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s