Langsung ke konten utama

Implementasi Keamanan Sistem Informasi



Mengapa Keamanan Sistem Informasi Dibutuhkan?

Manajemen keamanan informasi menjadi penting diterapkan agar informasi yang beredar di perusahaan dapat dikelola dengan benar sehingga perusahaan dapat mengambil keputusan berdasarkan informasi yang ada dengan benar pula dalam rangka memberikan layanan yang terbaik kepada pelanggan. ISM terdiri dari empat langkah:

  1. Identifikasi threats (ancaman) yang dapat menyerang sumber daya informasi perusahaan
  2. Mendefinisikan resiko dari ancaman yang dapat memaksakan
  3. Penetapan kebijakan keamanan informasi
  4. Menerapkan controls yang tertuju pada resiko

Ancaman

Ancaman keamanan informasi adalah seseorang, organisasi, mekanisme, atau peristiwa yang dapat berpotensi menimbulkan kejahatan pada sumber daya informasi perusahaan

Ancaman dapat berupa internal atau external, disengaja atau tidak disengaja


Resiko

Tindakan tidak sah yang menyebabkan resiko dapat digolongkan ke dalam empat jenis :

  • Pencurian dan Penyingkapan tidak sah
  • Penggunaan Tidak Sah
  • Pembinasaan dan Pengingkaran Layanan yang tidak sah
  • Modifikasi yang tidak sah
  • Kebijakan Keamanan Informasi

Sebuah  kebijakan keamanan infomasi bisa diimplementasikan menggunakan 5 pendekatan dibawah ini:

Tahap 1: Pengenalan project.

Tahap 2 Pengembangan kebijakan

Tahap 3: Konsultasi dan penyetujuan

Tahap 4: Kesadaran dan pendidikan

Tahap 5: Penyebaran kebijakan


Kontrol

Kontrol adalah mekanisme yang diimplementasikan untuk melindungi perusahaan dari resiko-resiko dan meminimalisir dampak dari resiko yang terjadi:

Technical control teknis dibangun didalam sistem oleh sistem pengembang sementara proses pengembangan berjalan.

Access control adalah dasar keamanan melawan ancaman oleh orang-orang yan tidak berkepentingan langsung/terkait.

Intrusion detection systems akan mencoba mencari tahu satu percobaan yang dilakukan ntuk menerobos keamanan sebelum menimbulkan kerusakan

IT Governance Indonesia ( ITGID ) merupakan lembaga pengembangan bidang teknologi informasi, ITGID siap membantu anda untuk memahami IT security dengan mengadakan pelatihan ISO 27001.


Implementasi Keamanan Sistem Informasi

Information Security Management System (ISMS) merupakan sebuah kesatuan system yang disusun berdasarkan pendekatan resiko bisnis, untuk pengembangan, implementasi, pengoperasian, pengawasan, pemeliharaan serta peningkatan keamaan informasi perusahaan. Dan sebagai sebuah sistem, keamanan informasi harus didukung oleh keberadaan dari hal-hal berikut:


Struktur organisasi

Biasanya berupa keberadaan fungsi-fungsi atau jabatan organisasi yang terkait dengan keamanan informasi. Misalnya; Chief Security Offi cer dan beberapa lainnya.

Kebijakan keamanan, atau dalam bahasa Inggris disebut sebagai Security Policy

Contoh kebijakan keamanan ini misalnya adalah sebagai berikut: Semua kejadian pelanggaran keamanan dan setiap kelemahan sistem informasi harus segera dilaporkan dan administrator harus segera mengambil langkah-langkah keamanan yang dianggap perlu. Akses terhadap sumber daya pada jaringanharus dikendalikan secara ketat untuk mencegah akses dari yangtidak berhak. Akses terhadap sistem komputasi dan informasi serta periferalnya harus dibatasi dan koneksi ke jaringan, termasuk logon pengguna, harus dikelola secara benar untuk menjamin bahwa hanya orang/ peralatan yang diotorisasi yang dapat terkoneksi ke jaringan.


Prosedur dan proses

Yaitu semua prosedur serta proses-prosesyang terkait pada usaha-usaha pengimplementasian keamanan informasi di perusahaan. Misalnya prosedur permohonan ijin akses aplikasi, prosedur permohonan domain account untuk staf/karyawan baru dan lain sebagainya.


Tanggung jawab

Tanggung jawab atau responsibility di sini adalah tercerminnya konsep dan aspek-aspek keamanan informasi perusahaan di dalam job description setiap jabatan dalam perusahaan. Begitu pula dengan adanya program- program pelatihan serta pembinaan tanggung jawab keamaan informasi perusahaan untuk staf dan karyawannya.


Sumber daya manusia

Adalah pelaksana serta obyek  pengembangan keamanan informasi di perusahaan. Manusia yang bisa memperbaiki serta merusak semua usaha-usaha tersebut.


Tujuan Implementasi ISO 27001

Standar Internasional Keamanan Iformasi ISO 27001 dapat diterapkan pada semua jenis organisasi (perusahaan komersial, instansi pemerintah, organisasi non-profit, dsb). Standar ini menetapkan persyaratan untuk penetapan, penerapan, operasi, pemantauan, peninjauan, pemeliharaan dan peningkatan suatu ISMS terdokumentasi dalam konteks risiko organisasi bisnis secara keseluruhan.

Standar ini menentukan persyaratan pelaksanaan kontrol keamanan disesuaikan dengan kebutuhan organisasi. ISMS dirancang untuk menjamin pemilihan kontrol keamanan yang memadai dan proporsional yang melindungi aset informasi dan memberikan kepercayaan kepada para pihak yang berkepentingan.

Implementasi ISO 27001 ini bertujuan untuk memberikan gambaran implementasi sistem manajemen keamanan informasi berstandar internasional kepada perusahaan, organisasi nirlaba, instansi atau publik agar dapat mempelajari dan mencobamengimplementasikannya di lingkungan sendiri. Implementasi ISO 27001 pada kegiatannya juga mencoba melakukan kegiatan audit terhadap semua aspek terkait, seperti: kondisi jaringan komputer lokal, policy, manajemen SDM,organisasi keamanan informasi, dan lain-lain.

IT Governance Indonesia ( ITGID ) merupakan lembaga pengembangan bidang teknologi informasi, ITGID siap membantu anda untuk memahami IT security dengan mengadakan pelatihan ISO 27001. 


Sumber

Komentar

Postingan populer dari blog ini

Siklus Hidup Layanan TI

ITIL (Information Technology Infrastructure Library) adalah kerangka umum yang menggambarkan Best Practice dalam manajemen layanan IT. ITIL menyediakan kerangka kerja bagi tata kelola IT, "membungkus layanan", dan berfokus pada pengukuran terus-menerus dan perbaikan kualitas layanan IT yang diberikan, baik dari sisi bisnis dan perspektif pelanggan. Kerangka kerja ITIL menyediakan struktur yang menerangkan layanan TI dalam bentuk siklus hidup (lifecycle). Pembuatan struktur dalam bentuk lifecycle ini untuk mempermudah pemahaman tahapan proses dan fungsi TI yang ada dalam ITIL. Ada 5 proses service lifecycle dalam ITIL, yaitu: 1. Service Strategy (Strategi Layanan) Sebagai pusat siklus layanan TI, Service strategy merupakan inti dari siklus hidup ITIL. Service Strategy menetapkan panduan/pedoman bagi penyedia layanan TI dan pelanggan mereka, untuk membantu mereka beroperasi dan berkembang dalam jangka panjang dengan membangun strategi layanan yang jelas seperti layanan apa yang

Keadilan dan Berbagai Macam Keadilan

Di sela-sela waktu luang ini saya sempatkan untuk membuat sebuah tulisan yang dimana memang diwajibkan untuk menulisnya, memang apa yang akan saya tulis saat ini? Ya tidak lain dan tidak bukan ini adalah merupakan tugas wajib saya untuk mata kuliah Ilmu Budaya Dasar, dikarenakan untuk setiap minggu mahasiswa harus membuat tulisan sesuai dengan SAP yang ada. Pada kesempatan ini saya akan menulis tentang “Manusia dan Keadilan”. Pertama akan saya jelaskan terlebih dahulu apa yang dimaksud dengan keadilan. Saya menemukan tentang pengertian keadilan di ebook Ilmu Budaya Dasar dari Gunadarma dimana dijelaskan oleh Aristoteles, sebagai berikut Keadilan menurut Aristoteles adalah kelayakan dalam tindakan manusia. Kelayakan diartikan sebagai titik tengah diantara kedua ujung ekstrem yang terlalu banyak dan terlalu sedikit. Kedua ujung ekstrem itu menyangkut dua orang atau benda. Bila kedua orang tersebut mempunyai kesamaan dalam ukuran yang telah ditetapkan, maka masing-masing

Istilah Dalam Skenario dan Aplikasi Untuk Menulis Skenario

Skenario, adegan layar (screenplay) atau naskah film ialah cetak biru yang ditulis untuk film atau acara televisi. Skenario dapat dihasilkan dalam bentuk olahan asli atau adaptasi dari penulisan yang sudah ada seperti hasil sastra.  Istilah dalam Skenario antara lain: 1.      BCU (BIG CLOSE UP): Pengambilan gambar dengan jarak yang sangat dekat. Biasanya, untuk gambar-gambar kecil agar lebih jelas dan detail, seperti anting tokoh. 2.      CAMERA FOLLOW: Petunjuk pengambilan gambar dengan cara mengikuti pergerakan obyek 3.      CAMERA PAN TO: Petunjuk pengambilan gambar dengan cara mengalihkan kamera kepada obyek yang dituju dari obyek sebelumnya 4.      COMMERCIAL BREAK: Jeda iklan. Penulis skenario harus memperhitungkan jeda ini, dengan memberi kejutan atau suspense agar penonton tetap menunggu adegan berikutnya. 5.      CREDIT TITLE: Penayangan nama tim kreatif dan orang yang terlibat dalam sebuah produksi 6.      CU (CLOSE UP): Pengambilan gambar dengan jarak yang cukup dekat. Biasa