MANFAAT PERLINDUNGAN ASPEK CONFIDENTIALITY, INTEGRITY, AVAILABILITY PADA ISMS
Apa
itu Information Security Management System (ISMS)?
Merupakan rencana manajemen yang
menspesifikasikan kebutuhan yang digunakan untuk implementasi kontrol keamanan
yang sesuai dengan kebutuhan organisasi. ISMS didesain untuk melindungi data
informasi dari seluruh gangguan keamanan. Dan biasanya ISMS di Indonesia biasa
disebut sebagai SMKI (Sistem Manajemen Keamanan Informasi).
Standar
dari ISMS ISO/IEC 27001 dan ISO/IEC 27002 serta
standar terkait yang diterbitkan bersama oleh ISO dan IEC. Standar ini mencakup seluruh tipe organisasi
seperti perusahaan komersial, agen pemerintahan, organisasi nir-laba dan
seluruh ukuran bisnis, mulai dari usaha mikro hingga perusahaan besar
multinasional.
Service
keamanan dalam infromasi ini juga terdiri dari beberapa aspek yaitu :
1.
Confidentiality (kerahasiaan) yaitu aspek
pencegahan untuk orang yang tidak berkepentingan mengetahui informasi secara
bebas. Secara umum bahwa informasi yang tepat hanya terakses oleh mereka yang
berhak, sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
2.
Integrity (Integritas) yaitu aspek
pencegahan dari penghapusan informasi oleh orang yang tidak berhak. Contohnya
seperti “messaging” yang tidak terjadi
kerusakan atau terhapus dalam perjalananya dari penyaji kepada para penerima
yang berhak.
3.
Availability (ketersediaan) yaitu
aspek pencegahan seperti ditahannya informasi atau sumber daya terkait
oleh mereka yang tidak berhak bahwa informasi yang tepat hanya dapat diakses
bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk diberi izin .
Contohnya seperti “messaging system” maka pesan itu dapat dibaca oleh siapapun
yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
Gambar 1 Elemen-elemen
keamanan informasi
ISMS juga menstandarkan sebuah model
bernama Plan-Do-Check-Act (PDCA), yang diaplikasikan ke struktur di
dalam seluruh proses ISMS. Gambar dibawah mengilustrasikan model PDCA
1. Plan: Adalah proses membangun ISMS dengan cara
mengaplikasikan kebijakan-kebijakan dan objektif-objektif dari ISMS termasuk
membangun prosedur yang menitikberatkan pada mengelola risiko.
2. Do: Adalah proses mengimplementasi dan
mengoperasikan ISMS yang telah direncanakan di langkap sebelumnya.
3. Check: Adalah proses
pemantauan/monitoring dan peninjauan/reviewing ISMS dengan cara
mengukur performa terhadap kontrol yang telah diaplikasikan, termasuk
kebijakan, dan pada akhirnya mengeluarkan hasilnya untuk ditinjau oleh
manajemen.
4. Act: Berdasarkan peninjauan dari manajemen dari
langkah sebelumnya, peningkatan dari ISMS yang telah diaplikasikan akan
mengambil tempatnya.
MANFAAT
Keamanan informasi merupakan suatu
upaya dalam mengamankan aset informasi yang dimiliki. Keamanan informasi
fokusnya justru pada data atau informasi milik perusahaan. Usaha usaha yang dilakukan
adalah merencanakan, mengembangkan serta mengawasi semua kegiatan terkait
dengan bagaimana data dan informasi bisnis dapat digunakan sesuai dengan
fungsinya dan tidak disalahgunakan atau dibocorkan ke pihak-pihak yang tidak
berkepentingan.
Berdasarkan
penjelasan tersebut, keamanan teknologi informasi merupakan bagian dari
keseluruhan aspek keamanan informasi. Karena teknologi informasi merupakan
salah satu alat penting dalam mengamankan akses serta penggunaan dari
data dan informasi perusahaan. Dari pemahaman ini pula, kita akan tahu bahwa
teknologi informasi bukanlah satu-satunya yang memungkinkan terwujudnya konsep
keamanan informasi di perusahaan.
MENGAPA
DIPERLUKAN KEAMANAN INFORMASI?
Keamanan informasi memlindungi
informasi dari ancaman untuk memastikan kelanjutan usaha, memperkecil rugi
perusahaan dan memaksimalkan keuntungan atas
investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data
untuk terdistribusi secara elektronik, sehingga diperlukan sistem untuk
memastikan data telah terkirim dan diterima oleh user yang benar.
Hasil survey ISBS (Information
Security Breaches Survey) pada tahun 2000 menunjukkan bahwa sebagian besar data
atau informasi tidak cukup terpelihara/terlindungi sehingga beralasan
kerawanan. Hasil survey yang terkait dengan hal ini dapat dilihat dalam gambar
berikut:
Gambar 2 Grafik persentase ancaman keamanan sistem
informasi
Survey tersebut juga menunjukkan bahwa 60%
organisasi mengalami serangan atau kerusakan data karena kelemahan dalam sistem
keamanan. Kegagalan sistem keamanan lebih banyak disebabkan oleh faktor
internal dibandingkan dengan faktor eksternal. Faktor internal ini diantaranya
kesalahan dalam pengoperasian sistem (40%) dan diskontinuitas power supply
(32%).
Hasil survey ISBS tahun 2004-2006 menunjukkan bahwa
terdapat banyak jaringan bisnis di Inggris (UK) telah mendapatkan serangan dari
luar.
Gambar 3 UK business network
attack
Langkah-langkah untuk
memastikan bahwa sistem benar-benar mampu menjamin keamanan data dan informasi
dapat dilakukan dengan menerapkan kunci-kunci pengendalian yang teridentifikasi
dalam standar ini
Komentar
Posting Komentar