Rabu, 21 Januari 2015

Manajemen Kontrol Keamanan

Keamanan pada sistem merupakan kebutuhan yang harus terpenuhi dalam suatu sistem agar informasi yang ada dalam sistem dapat dipelihara dengan baik dan ditujukan kepada orang yang berhak/berwenang saja. Pada masa lalu berkembang asumsi bahwa hanya militer dan diplomasi saja yang memiliki informasi yang harus dirahasiakan. Padahal sesungguhnya dunia bisnis dan individu pun memerlukannya. Terlebih dengan kemajuan teknologi komputer dan komunikasi serta kompetisi secara global, kebutuhan akan kerahasiaan informasi menjadi semakin meningkat.

Agar informasi tersebut dapat digunakan secara optimal, pendefinisian kerahasiaan harus dilakukan dengan tepat disertai prosedur pemeliharaan yang dilakukan dengan hati-hati. Aspek yang menonjol dari kerahasiaan adalah identifikasi dan otorisasi user.

Sebagai contoh, sebuah toko yang menggunakan teknologi informasi dalam pencatatan penjualan menggunakan sistem komputer seperti alfamart. Setiap transaksi tercatat dalam suatu database sebagai bukti bahwa barang yang ada telah terjual lalu data akan dikelola untuk menghasilkan laporan setiap bulannya. Bayangkan ketika komputer tersebut tidak bisa digunakan karena aplikasi pencatatan diretas oleh pihak yang tidak berwenang, akibatnya transaksi penjualan tidak bisa tercatat ke database dan akhirnya proses penjualan pada toko tersebut terganggu. Akibatnya banyak transaksi yang tidak terlayani, banyangkan berapa besar kerugian yang ditimbulkan oleh kejadian tersebut. Oleh karena itu, sistem harus mempunyai manajemen keamanan yang baik dan selalu terkontrol setiap beberapa waktu. Banyak sekali kejadian yang telah menimbulkan kerugian yang sangat besar, oleh karena itu setiap pelaku bisnis yang menggunakan teknologi informasi untuk proses bisnisnya harus mempertimbangkan dengan baik masalah kontrol keamanan untuk sistem yang ada.


Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat diklasifikasikan menjadi 2 yaitu :

1. Aset Fisik, meliputi :
a. Personnel
b. Hardware (termasuk media penyimpanan, dan periperalnya)
c. Fasilitas
d. Dokumentasi dan
e. Supplies


2. Aset Logika
a. Data / Informasi dan
b. Sofware (Sistem dan Aplikasi)


Identifikasi ancaman – ancaman.

Sumber ancaman External :
Nature / Acts of God
H/W Suppliers
S/W Suppliers
Contractors
Other Resource Suppliers
Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
Debt and Equity Holders
Unions (strikes, sabotage,harassment)
Governmnets
Environmentalist (Harassment (gangguan), unfavorable publicity)
Criminals/hackers (theft, sabotage, espionage, extortion)


Sumber ancaman Internal :
Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

Tidak ada komentar:

Posting Komentar