Minggu, 06 September 2015

Pengendalian Keamanan Informasi

Pengendalian Keamanan Informasi

Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Pengendalian dibagi menjadi tiga kategori: teknis, formal, dan informal.

1.  Pengendalian Teknis
Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam sistem dan dibuat oleh para penyusun sistem selama masa siklus penyusunan sistem. Melibatkan seorang auditor internal di dalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian desain sistem. Yang paling popular akan dijelaskan sebagai berikut:
a.   Pengendalian Akses
Jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan. Pengendalian akses dilakukan melalui tiga tahap yang mencakup identifikasi pengguna, autentikasi pengguna, dan otorisasi pengguna.
1)  Identifikasi Pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan.
2)  Otentikasi Pengguna. Setelah identifikasi awal telah dilakukan, para pengguna menverifikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti smart card atau chip identifikasi. Autentikasi pengguna dapat juga dilaksanakan dengan cara memberikan sesuatu yang menjadi identitas diri, seperti tanda tangan atau suara atau pola suara.
3)  Otorisasi Pengguna. Kemudian seseorang dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untuk medapatkan sebuah rekaman atau suatu file, sementara pengguna yang lain dapat saja memiliki otorisasi untuk melakukan perubahan pada file tersebut.
Identifikasi dan autentikasi memanfaatkan profil pengguna (user profil) atau diskripsi yang terotorisasi. Otorisasi memanfaatkan file pengendalian akses (access control file) yang menentukan tingkat akses yang tersedia bagi tiap pengguna. Pencatatan audit yang berbasis komputer terus dilakukan pada semua aktivitas pengendalian akses seperti tanggal dan waktu serta identifikasi terminal, dan digunakan untuk mempersiapkan laporan keuangan.
b.  Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang baik adalah peranti lunak proteksi virus (virus protection software) yang telah terbukti efektif melawan virus yang terkirim melalui e-mail. Peranti lunak tersebut mengidentifikasi pesan pembawa virus dan memperingatkan si pengguna. Contoh deteksi gangguan lain adalah peralatan prediksi ancaman dari dalam (insider threat prediction tool) yang dapat memperimbangkan karakteristik seperti posisi seseorang di dalam perusahaan, akses ke dalam data yang sensitif, kemampuan untuk mengubah komponen peranti keras, jenis aplikasi yang digunakan, file yang dimiliki, dan penggunaan protokol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentuk kuantitatif dapat mengklasifikasikan ancaman internal ke dalam kategori seperti ancaman yang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak berbahaya.
c.   Firewall
Salah satu pendekatan keamanan adalah secara fisik memisahkan situs web perusahaan dengan jaringan internal perusahaan yang berusakan data sensitif dan sistem informasi. Cara lain adalah menyediakan kata sandi kepada mitra dagang yang memungkinkan memasuki jaringan internal dari internet. Pendekatan ketiga adalah membangun dinding pelindung atau firewall.
Firewall berfungsi sebagai penyaring dan penghalang yang membatasi aliran data ke dan dari perusahaan ke internet. Konsepnya dibuat suatu pengaman terpisah untuk masing-masing komputer. Beberapa perusahaan yang menawarkan pereanti lunak antivirus (seoerti McAfee di www.mcfee.com dan www.norton.com) sekarang memberikan peranti lunak firewall tanpa biaya ekstra dan pembelian produk antivirus mereka.
Tiga jenis firewall  adalah penyaring paket, tingkat sirkuit, dan tingkat aplikasi.
Firewall Penyaring Paket. Router (alat jaringan yang mengarahkan aliran lalu lintas jaringan) diposiskan antara internet dan jaringan internal. Router ini dilengkapi dengan tabel data dan alamat-alamat IP yang menggambarkan kebijakan penyaringan. Untuk masing-masing tranmisi, router mangakses tabelnya dan memungkinkan hanya beberpa jenis pesan dari beberapa lokasi internet (alamat IP) untuk lewat. Alamat IP (IP address) adalah serangkaian empat angka (masing-masing dari 0 ke 255) yang secara unik mengidentifikasi masing-masing komputer yang terhubung dengan internet. Salah satu keterbatasan router adalah router hanya merupakan titik tunggal kemanan, sehingga jika hacker dapat melampauinya perusahaan tersebut bisa mendapatkan masalah. IP spoofing yaitu menipu tabel akses router adalah salah satu metode yang digunakan pembajak untuk menipu router.
Firewall Tingkat Sirkut. Tingkat sirkuit yang terpasang antara internet dan jaringan perusahaan tapi lebih dekat dengan medium komunikasi (sirkuit) daripada router sehingga memungkinkan otentikasi dan penyaringan yang tinggi. Namun titik tunggal keamanan tetap berlaku.
Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan komputer. Kekuatan penuh pemeriksaan keamanan tambahan dapat dilakukan. Meskipun merupakan jenis firewall yang paling efektif namun cenderung mengurangi akses ke sumber daya dan seorang programmer jaringan harus memiliki kode program yang spesifik untuk masing-masing aplikasi da mengubah kode tersebut ketika aplikasi ditambahkan, dihapus atau dimodifikasi.
d.     Pengendalian Kriptografis
Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dati pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses matematika. Data dan informasi tersebut dapat dienkripsikan dalam penyimpanan dan ditransmisikan ke dalam jaringan. Jika seseorang tidak memiliki otorisasi memperoleh akses, enkripsikan tersebut dapat membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan.salah satunya adalah SET (Secure Electronic Transactions), yang melakukan pemeriksaan keamanan menggunakan tanda tangan digital yang ditujukan untuk meningkatkan keamanan e-commerce.
e.   Pengendalian Fisik
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan komputer, seperti dengan kunci yang lebih canggih misal telapak tangan dan cetakan suara. Perusahaan dapat melaksanakan pengendalian fisik misal dengan meletakkan ruangan komputer di tempat terpencil, jauh dari pusat komputer, atau wilayah tidak sensitif dari bencana alam.
f.    Meletakkan Pengendalian Teknis pada Tempatnya
Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanya memilih dari dafta ini dan menerapkan kombinasi yang dianggap menwarkan pengamanan yang palingsistematis.
2.  Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur, danpraktik yang diharapkan , dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manaemen manghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam banyak tulisan, dan diharapkan untuk berlaku dalam jangka panjang.
Terdapat persetujuan universal bahwa supaya pengendalian formal efektif, maka manajemen puncak harus berpartisipasi secara aktif dalam menentukan dan memberlakukannya.
3.  Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut.

MENCAPAI TINGKAT PENGENDALIAN  YANG TEPAT

          Ketiga jenis pengendalian teknis, formal, dan informal mengharuskan biaya. Karena bukanlah merupakan praktik bisnis yang baik untuk menghabiskan lebih banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka pengendalian harus diterapkan pada tingkatan yang sesuai. Dengan demikian, keputusan untuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalam beberapa industri terdapat pula pertimbangan-pertimbagan lain. Misalnya dalam dunia perbankan, ketika melakukan manajemen risiko untuk ATM, pengendalian harus membuat sistem aman tanpa mengurangi kenyamanan pelanggan. Selain itu, dalam pelayanan keehatan, pertanyaan-pertanyaan mengenai kesehatan pasien dan hak untuk mendapatkan privasi harus dipertimbangkan. Sistem tersebut harus tidak dibuat terlalu aman sehingga mengurangi jumlah informasi pasien yang tersedia bagi rumah sakit dan dokter yang bertanggung jawab dan kesehatan pasien.


Tidak ada komentar: