Sabtu, 21 Mei 2016

ISMS dan Manfaat Aspek-Aspek yang Terdapat pada ISMS

Information Security Management System (ISMS) itu rencana manajemen yang menspesifikasikan kebutuhan-kebutuhan yang diperlkukan untuk implementasi kontrol keamanan yang sesuai dengan kebutuhan organisasi.Berikut ini definisi ISMS menurut beberapa ahli:

-. Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin  timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009). 

-Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis



*Aspek Keamanan Sistem Informasi
Didalam   keamanan   sistem  informasi   melingkupi beberapa aspek, yaitu privacy, integrity,  authentication, dan availability. Selain keempat hal  itu, masih ada dua aspek lain yang juga  sering  dibahas  dalam  kaitannya  dengan  electronic  commerce,  yaitu access control dan nonrepudiation.
1.      Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi  dari  orang  yang  tidak  berhak  mengakses.  Privacy  lebih  kearah data-data yang sifatnya privat sedangkan confidentiality biasanya  berhubungan  dengan  data  yang  diberikan  ke  pihak  lain  untuk  keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan   untuk   keperluan   tertentu   tersebut.  Contoh   hal   yang berhubungan  dengan  privacy  adalah  e-mail  seorang  pemakai  (user)  tidak boleh  dibaca  oleh  administrator.  Contoh  confidential  information  adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor  kartu  kredit,  dan  sebagainya)  merupakan  data-data  yang  ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP).
2.      Integrity
Aspek  ini  menekankan  bahwa  informasi  tidak  boleh  diubah  tanpa  seijin pemilik  informasi.  Adanya  virus,  trojan  horse,  atau  pemakai  lain  yang mengubah  informasi  tanpa  ijin  merupakan  contoh  masalah  yang  harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan  enkripsi  dan  digital  signature,  misalnya,  dapat  mengatasi masalahini.Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi   akses   TCP/IP)   yang   dimodifikasi   oleh   orang   yang   tidak bertanggung jawab.Jika kalian memasang program yang berisi trojan horse tersebut,  maka  ketika  kalian merakit  (compile)  program  tersebut,  dia  akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-99-01   Trojan-TCP-Wrappers”   yang   didistribusikan   21   Januari   1999.Contoh  serangan  lain  adalah  yang  disebut  “man  in  the  middle  attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.      Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul  orang  yang  dimaksud,  atau  server  yang  kita  hubungi  adalah betul-betul server yang asli.Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi  watermarking  dan  digital  signature.  Watermarking  juga  dapat digunakan  untuk  menjaga  “intelectual  property”,  yaitu  dengan  menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah   kedua   biasanya   berhubungan   dengan   access   control,   yaitu berkaitan  dengan  pembatasan  orang  yang  dapat  mengakses  informasi. Dalam  hal  ini  pengguna  harus  menunjukkan  bukti  bahwa  memang  dia adalah  pengguna  yang  sah,  misalnya  dengan  menggunakan  password,biometric  (ciriciri  khas  orang),  dan  sejenisnya.  Ada  tiga  hal  yang  dapat ditanyakan kepada orang untuk menguji siapa dia:
  • -What you have (misalnya kartu ATM)
  • -What you know (misalnya PIN atau password)
  • -What you are (misalnya sidik jari, biometric)     
4. Availability
Aspek  availability  atau   ketersediaan  berhubungan  dengan  ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi- tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
5.      Access Control
Aspek  ini  berhubungan  dengan  cara  pengaturan  akses  kepada  informasi. Hal  ini  biasanya  berhubungan  dengan  klasifikasi  data  (public,  private, confidential,   top   secret)   &   user   (guest,   admin,   top   manager,   dsb.), mekanisme  authentication  dan  juga  privacy.  Access  control  seringkali dilakukan  dengan  menggunakan  kombinasi  userid/password  atau  dengan menggunakan mekanisme lain (seperti kartu, biometrics).
6.      Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat  menyangkal  bahwa  dia  telah  mengirimkan email tersebut.  Aspek  ini  sangat  penting  dalam  hal  electronic  commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh  hukum  sehingga  status  dari  digital  signature  itu  jelas  legal.  Hal  ini akan dibahas lebih rinci pada bagian tersendiri.

Tidak ada komentar:

Posting Komentar