MANFAAT PERLINDUNGAN ASPEK CONFIDENTIALITY, INTEGRITY, AVAILABILITY PADA ISMS

 
 Apa itu Information Security Management System (ISMS)?

    Merupakan rencana manajemen yang menspesifikasikan kebutuhan yang digunakan untuk implementasi kontrol keamanan yang sesuai dengan kebutuhan organisasi. ISMS didesain untuk melindungi data informasi dari seluruh gangguan keamanan. Dan biasanya ISMS di Indonesia biasa disebut sebagai SMKI (Sistem Manajemen Keamanan Informasi).

Standar dari ISMS  ISO/IEC 27001 dan ISO/IEC 27002 serta standar terkait yang diterbitkan bersama oleh ISO dan IEC. Standar ini mencakup seluruh tipe organisasi seperti perusahaan komersial, agen pemerintahan, organisasi nir-laba dan seluruh ukuran bisnis, mulai dari usaha mikro hingga perusahaan besar multinasional.

Service keamanan dalam infromasi  ini juga terdiri dari beberapa aspek yaitu :
1.    Confidentiality (kerahasiaan) yaitu aspek pencegahan untuk orang yang tidak berkepentingan mengetahui informasi secara bebas. Secara umum bahwa informasi yang tepat hanya terakses oleh mereka yang berhak, sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
2.   Integrity  (Integritas) yaitu aspek pencegahan dari penghapusan informasi oleh orang yang tidak berhak. Contohnya seperti “messaging” yang tidak terjadi kerusakan atau terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
3.   Availability (ketersediaan) yaitu aspek  pencegahan seperti ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak bahwa informasi yang tepat hanya dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk diberi izin . Contohnya seperti “messaging system” maka pesan itu dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.  

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMDlpIDJq-JaHiYX-mAzZAezQkdMbIz0rrCQq0NBU7SXIDDhXfRSbR-yc610OXxh1jMnQFilOzD1oazOt0xkEQZFsx62EFbl2cfs7rhpXpGsL8yYlelek1MAKNyCmsO0B3ZoCqiVaH92YC/s320/1.jpg

Gambar 1 Elemen-elemen keamanan informasi

ISMS juga menstandarkan sebuah model bernama Plan-Do-Check-Act (PDCA), yang diaplikasikan ke struktur di dalam seluruh proses ISMS. Gambar dibawah mengilustrasikan model PDCA

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZlbShIFdpxeb5tG6EMNOc9O3OOeBSQVp0dhqbX5zwIhE1fTe2o7npfuKhfqyNvoLUg5X2nv5nnTiis9h6wJ0WYtNKuCbG3GUcvmE2iSd8VmZHJ1pALVvf4WQoJCKzfbnL1mrHGvmshpuz/s320/4.png
1. Plan: Adalah proses membangun ISMS dengan cara mengaplikasikan kebijakan-kebijakan dan objektif-objektif dari ISMS termasuk membangun prosedur yang menitikberatkan pada mengelola risiko.
2. Do: Adalah proses mengimplementasi dan mengoperasikan ISMS yang telah direncanakan di langkap sebelumnya.
3. Check: Adalah proses pemantauan/monitoring dan peninjauan/reviewing ISMS dengan cara mengukur performa terhadap kontrol yang telah diaplikasikan, termasuk kebijakan, dan pada akhirnya mengeluarkan hasilnya untuk ditinjau oleh manajemen.
4. Act: Berdasarkan peninjauan dari manajemen dari langkah sebelumnya, peningkatan dari ISMS yang telah diaplikasikan akan mengambil tempatnya.

MANFAAT
Keamanan informasi merupakan suatu upaya dalam mengamankan aset informasi yang dimiliki. Keamanan informasi fokusnya justru pada data atau informasi milik perusahaan. Usaha usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan terkait dengan bagaimana data dan informasi bisnis dapat digunakan sesuai dengan fungsinya dan tidak disalahgunakan atau dibocorkan ke pihak-pihak yang tidak berkepentingan.
Berdasarkan penjelasan tersebut, keamanan teknologi informasi merupakan bagian dari keseluruhan aspek keamanan informasi. Karena teknologi informasi merupakan salah satu alat penting dalam mengamankan akses serta penggunaan dari data dan informasi perusahaan. Dari pemahaman ini pula, kita akan tahu bahwa teknologi informasi bukanlah satu-satunya yang memungkinkan terwujudnya konsep keamanan informasi di perusahaan.

MENGAPA DIPERLUKAN KEAMANAN INFORMASI?
Keamanan informasi memlindungi informasi dari ancaman untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan keuntungan atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronik, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar.
Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000 menunjukkan bahwa sebagian besar data atau informasi tidak cukup terpelihara/terlindungi sehingga beralasan kerawanan. Hasil survey yang terkait dengan hal ini dapat dilihat dalam gambar berikut:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4eEBmp-LAWQ1B4VlamrYZySKaQMTL70B1bLOCUPtPZUiFS749dymV6RekVu5nZmX026gNDsuV3R0Ta4QA87en7pY9APUGNt6m1vImwfiumof5IH9QUgRLsFzv5QRGSvvYd_EnRQLtYP9Y/s1600/2.PNG
Gambar 2 Grafik persentase ancaman keamanan sistem informasi
Survey tersebut juga menunjukkan bahwa 60% organisasi mengalami serangan atau kerusakan data karena kelemahan dalam sistem keamanan. Kegagalan sistem keamanan lebih banyak disebabkan oleh faktor internal dibandingkan dengan faktor eksternal. Faktor internal ini diantaranya kesalahan dalam pengoperasian sistem (40%) dan diskontinuitas power supply (32%).
Hasil survey ISBS tahun 2004-2006 menunjukkan bahwa terdapat banyak jaringan bisnis di Inggris (UK) telah mendapatkan serangan dari luar.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh86kFMzMCLR0k0Rz-71YeYxG3O-GaT4rP18M9huL17VqTQRCA3yKcQsZFMwqkJSexAcD9qpWuMmIGO2MGUlEZU-NHlleHM6ZXXnAkRWZCqJtuVK_ULp0-WN3gTFe67pdVVfl9jjOhwF8sQ/s1600/3.jpghttps://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1yCZn13vIPImJ5VzuT7C2DMgb8lOGqEIa2MU2fjlQG8Aa038ZhAYC2vRz3SmT0YxiHJ6pgDfujBSkfwcC7RRrZkgIZt3wag0JQegjHVmT5N4RMsfS-vc3nArhZ3fuaQ4OxgiE23lqCSgo/s1600/3b.png
Gambar 3 UK business network attack

Langkah-langkah untuk memastikan bahwa sistem benar-benar mampu menjamin keamanan data dan informasi dapat dilakukan dengan menerapkan kunci-kunci pengendalian yang teridentifikasi dalam standar ini

Komentar

Postingan populer dari blog ini

Membuat Logo Komunitas

PERKEMBANGAN TEKNOLOGI ANIMASI, JENIS dan PRINSIP ANIMASI

Perintah dasar dalam QBasic