KEAMANAN INFORMASI
Keamanan data elektronik menjadi hal yang sangat penting di perusahaan penyedia jasa teknologi informasi (TI) maupun industri lainnya, seperti: perusahaan export-import, tranportasi, lembaga pendidikan, pemberitaan, hingga perbankan yang menggunakan fasilitas TI dan menempatkannya sebagai infrastruktur kritikal (penting).
Informasi atau data adalah aset bagi perusahaan. Keamanan data secara tidak langsung dapat memastikan kontinuitas bisnis, mengurangi resiko, mengoptimalkan return on investment dan mencari kesempatan bisnis. Semakin banyak informasi perusahaan yang disimpan, dikelola dan disharing maka semakin besar pula resiko terjadinya kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan.
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik, agar aman dari ancaman baik dalam maupun luar.
Pendekatan — pendekatan yang dimulai oleh kalangan industri dicontoh dan diperluas. Ketika pencegahan federal ini diimplementasikan, dua Hsu penting harus diatasi
1.Isu yang pertama adalah keamanan versus hak — hak individu
2.Isu yang kedua adalah keamanan versus ketersediaan
KEAMANAN INFORMASI
Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan peranti keras dan data, maka istilah keamanan sistem
(system security) pun digunakan. Kini, cakupnya telah meluas hingga mencakup semua
jenis data—bukan hanya data di dalam komputer.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur
Security Policy (kebijakan keamanan), mengarahkan visi dan misi manajemen agar
kontinuitas bisnis dapat dipertahankan dengan mengamankan dan menjaga
integritas/keutuhan informasi-informasi krusial yang dimiliki oleh perusahaan.
Security Policy sangat diperlukan mengingat banyak ditemuinya masalah-masalah
non teknis salah satunya penggunaan password oleh lebih dari satu orang
ANCAMAN
Ancaman keamanan informasi ( information securty threat) adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
Tindakan Keeelakaan dan Disengaja
Tidak semua ancaman merupakan tindkan yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan, yang disebabkan oleh orang — orang di dalam ataupun di luar perusahaan. Sama halnya di mana keamanan informasi harus ditujukan untuk mencegah ancaman yang disengaja, sistem keamanan juga harus mengeliminasi atau mengurangi kemungkinan terjadinya kerusakan yang disebabkan kecelakaan.
JENIS ANCAMAN
Fungsi — fungsi tersebut dapat menghapusfile atau menyebabkan sistem tersebut
berhenti. Terdapat beberapa jenis peranti lunak yang berbahaya selain virus, terdapat pula
worm. Trojan horse, adware,dan spyware.
Programantis pywar e wring kali menyerangcookies , yaituffleteks kecil yang diletakkan perusahaan di hard drive pelanggan untuk mencatat minat belanja pelanggan mereka. Menghapuscookies menggunakan programantispyware menciptakan kekhawatiran di kalangan beberapa pemasar. Solusi yang paling efektif yang memungkinkan adalah menghalangiantispyware untuk menghapusc o o k i e s pihak pertama yang disimpan perusahaan untuk pars pelanggannya, tapi hanya menghapuscookies pihak ketiga yang diletakkan oleh perusahaan lain.
Pengungkapan Informasi yang Tidak Terotorisasi dan Pencurian
Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang — orang yang seharusnya tidak berhak memiliki akses, hasilnya adalah hilangnya informasi atau uang. Sebagi contoh, mata — mata industri dapat memperoleh informasi mengenai kompetiosi
yang berharga, dan kriminal komputer dapat menyelundupkan dan perusahaan.
Penggunaan yang Tidak Terotorisasi
Penggunaan yang tidak terotorisasi terjadi ketika orang — orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut. Contoh kejahatan komputer tipe ini adalahhacker yang memandang keamanan informasi sebagai suatu tantangan yang haru diatasi.
Penghancuran yang Tidak Terotorisi dan Penolakan Layanan
Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi. Dalam hal ini penjahat komputer bahkan tidak harus berada di lokasi fisik tersebut.
Modifikasi yang Tidak Terotorisasi
Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan. Beberapa perubahan dapat berlangsung tanpa disadari dan menyebabkan pengguna output sistem tersebut mengambil keputusan yang salah.
Tidak ada komentar:
Posting Komentar