PENGANTAR KEAMANAN INFORMASI

PENGANTAR KEAMANAN INFORMASI

UNIVERSITAS BINA DARMA

DOSEN PENGAJAR 

TAQRIM IBADI, M.KOM


Keamanan komputer (bahasa Inggris: computer security) atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer.

Informasi merupakan asset organisasi yang paling penting, prinsip pertama adalah menanyakan informasi apa yang diproteksi, mengapa, dan bagaimana cara mengontrol akses ke informasi tersebut. Tujuan fundamental dari program keamanan informasi adalah menjawab pertanyaan-pertanyaan tersebut dengan menetapkan kerahasiaan (confidentiality) informasi, bagaimana cara memelihara keutuhan (integrity) data, dan dengan cara apa ketersediaan (availability) informasi tersebut diatur. Ketiga prinsip ini membentuk suatu “CIA Triad”.
  1. Confidentiality menetapkan kerahasiaan asset informasi.. Informasi hanya tersedia bagi orang-orang atau sistem yang membutuhkannya. Ini dilakukan dengan cara meng-enkrip (encryption) informasi dimana hanya orang-orang tertentu yang mampu men-dekrip-nya (decryption) atau menolak akses bagi orang-orang yang tidak memerlukannya. Ini diawalnya terlihat sederhana, tetapi confidentiality mesti diterapkan kepada semua aspek dari sebuah sistem. Ini berarti mencegah akses ke semua lokasi backup dan bahkan ke fail log jika fail-fail itu berisikan informasi yang sensitif.
  2. Integrity menyediakan jaminan bahwa data tersebut akurat dan dapat dipercaya. Informasi hanya dapat ditambahkan atau diubah oleh orang-orang yang perlu meng-update data tersebut. Perubahan yang tidak sah terhadap data mengakibatkan rusaknya keutuhan data, dan akses ke informasi tersebut harus diputus bagi semua orang sampai keutuhan data tersebut dapat dikembalikan. Mengizinkan akses ke data yang rusak akan mengakibatkan perubahan yang tidak sah tersebut merambat ke area yang lain.
  3. Availability adalah kemampuan pengguna mengakses sebuah asset informasi. Informasi menjadi tidak berguna jika tidak bisa diakses. Informasi perlu tersedia pada saat yang tepat bilamana diperlukan. Akses ke data yang tidak tersedia sama buruknya dengan akses ke data yang rusak. Tidak ada proses yang dapat dilaksanakan jika data yang diperlukan oleh proses tersebut tidak tersedia.
  4. Privacy berkenaan dengan semua elemen dari “CIA Triad”. Privacymempertimbangkan informasi mana yang boleh dibagikan (shared) dan bagaimana informasi tersebut dapat diakses dengan selamat (integrity) serta bagaimana cara menyediakannya (availability).
  5. Identifikasi (Identification) dan Otentikasi (Authentication) Keamanan infromasi adalah proses mengelola akses ke sumber-sumber. Untuk mengizinkan seorang pengguna, sebuah program, atau sebarang entitas lain untuk memperoleh akses ke sumber-sumber informasi organisasi, Anda mesti mengidentifikasi mereka dan memverifikasi keabsahan identitasnya.  Cara paling umum untuk melakukan ini adalah melalui proses identification dan authentication. Ini biasanya merupakan proses dua langkah, meskipun demikian bisa juga melibatkan lebih dari dua langkah. Identification memberikan kepada sumber tanda pengenal (identifier) dari orang yang berusaha mengakses sumber tersebut. Identifier dapat berupa informasi publik atau privat yang diikatkan langsung ke entitas. Bagian kedua dari proses ini adalah memverifikasi (authentication) identitas yang ditunjukkan tersebut.
  6. Nonrepudiation adalah kemampuan untuk meyakinkan bahwa originator komunikasi atau pesan tersebut adalah pengirim yang sebenarnya dengan menjamin keotentikan tanda-tangan digitalnya (digital signature). Tanda-tangan digital tidak hanya digunakan untuk memastikan bahwa sebuah pesan sudah ditanda-tangani secara elektronik oleh sipengirim, tetapi juga digunakan untuk memastikan bahwa seseorang dikemudian hari tidak dapat menyangkal bahwa memang dia yang menanda-tangani pesan tersebut.
  7. Accountability and Auditing. Administrator dapat menggunakan rekaman audit untuk: membuat laporan pemakaian, mendeteksi penyusupan atau serangan, memelihara catatan aktifitas sistem guna perbaikan performa, mengumpulkan bukti-bukti pelanggaran disiplin atau hukum.
  8. Documentation.  Dokumentasi dapat menjadi suatu penghubung yang lemah didalam rantai keamanan. Tanpa dokumentasi, tidak ada penjelasan tentang bagaimana kontrol-kontrol dikonfigur untuk menerapkan dan memenuhi sasaran kebijakan. Hal ini akan menyulitkan ketika harus melakukan penggantian dalam keadaan darurat.
Istilah-istilah dalam security
  • Hacker : Ketika dia masuk kesebuah sistem dia tidak merusak sistem tersebut dan bukan mengambil keuntungan atau kepentingan untuk diri sendiri.
  • Security disebut juga keamanan sistem 
  • Digital security : memcari siapa yang masuk kedalam sistem tersebut

Komentar