Keamanan pada sistem merupakan kebutuhan yang harus terpenuhi dalam suatu sistem agar informasi yang ada dalam sistem dapat dipelihara dengan baik dan ditujukan kepada orang yang berhak/berwenang saja. Pada masa lalu berkembang asumsi bahwa hanya militer dan diplomasi saja yang memiliki informasi yang harus dirahasiakan. Padahal sesungguhnya dunia bisnis dan individu pun memerlukannya. Terlebih dengan kemajuan teknologi komputer dan komunikasi serta kompetisi secara global, kebutuhan akan kerahasiaan informasi menjadi semakin meningkat.
Agar informasi tersebut dapat digunakan secara optimal, pendefinisian
kerahasiaan harus dilakukan dengan tepat disertai prosedur pemeliharaan yang
dilakukan dengan hati-hati. Aspek yang menonjol dari kerahasiaan adalah
identifikasi dan otorisasi user.
Sebagai contoh, sebuah toko yang menggunakan teknologi informasi dalam
pencatatan penjualan menggunakan sistem komputer seperti alfamart. Setiap
transaksi tercatat dalam suatu database sebagai bukti bahwa barang yang ada
telah terjual lalu data akan dikelola untuk menghasilkan laporan setiap bulannya.
Bayangkan ketika komputer tersebut tidak bisa digunakan karena aplikasi
pencatatan diretas oleh pihak yang tidak berwenang, akibatnya transaksi
penjualan tidak bisa tercatat ke database dan akhirnya proses penjualan pada
toko tersebut terganggu. Akibatnya banyak transaksi yang tidak terlayani,
banyangkan berapa besar kerugian yang ditimbulkan oleh kejadian tersebut. Oleh
karena itu, sistem harus mempunyai manajemen keamanan yang baik dan selalu
terkontrol setiap beberapa waktu. Banyak sekali kejadian yang telah menimbulkan
kerugian yang sangat besar, oleh karena itu setiap pelaku bisnis yang
menggunakan teknologi informasi untuk proses bisnisnya harus mempertimbangkan
dengan baik masalah kontrol keamanan untuk sistem yang ada.
Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan
dapat diklasifikasikan menjadi 2 yaitu :
1. Aset Fisik, meliputi :
a. Personnel
b. Hardware (termasuk media penyimpanan, dan
periperalnya)
c. Fasilitas
d. Dokumentasi dan
e. Supplies
2. Aset Logika
a. Data / Informasi dan
2. Aset Logika
a. Data / Informasi dan
b. Sofware (Sistem dan Aplikasi)
Identifikasi
ancaman – ancaman.
Sumber
ancaman External :
- Nature / Acts of God
- H/W Suppliers
- S/W Suppliers
- Contractors
- Other Resource Suppliers
- Competitors (sabotage, espionage, lawsuits, financial
distress through fair or unfair competition)
- Debt and Equity Holders
- Unions (strikes, sabotage,harassment)
- Governmnets
- Environmentalist (Harassment (gangguan), unfavorable
publicity)
- Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber
ancaman Internal :
- Management, contoh kesalahan dalam penyediaan sumber daya,
perencanaan dan control yang tidak cukup.
- Employee, contoh Errors, Theft (pencurian), Fraud
(penipuan), sabotase, extortion (pemerasan), improper use of service
(penggunaan layanan yg tidak sah)
- Unreliable system, contoh Kesalahan H/W, kesalahan S/W,
kesalahan fasilitas.
Tidak ada komentar:
Posting Komentar