Selasa, 21 Februari 2017, 12:07

Waspada Serangan Kejahatan TIK Terhadap Keamanan Informasi

Teknologi Informasi dan Komunikasi (TIK) telah menjadi bagian hidup manusia yang tidak dapat dipisahkan. Keberadaan TIK membuat hidup kita menjadi lebih mudah dan menyenangkan. Aktifitas yang terkait dengan pekerjaan, pendidikan, hingga hiburan terkait erat dengan pemanfaatan TIK. Menyusun dokumen elektronik, melakukan perhitungan, e-mail, berselancar di internet, chatting merupakan aktivitas sehari-hari yang memanfaatkan TIK. Saya yakin tidak ada satupun organisasi atau perusahaan yang tidak menggunakan peralatan TIK dalam kegiatannya, bahkan bagi saya, TIK sudah menjadi bagian utama dalam pelaksanaan tugas dan kegiatan.

Oleh Eric Yulian Elparizi, S.Kom

(Pranata Komputer Ahli Kankemenag Kab. OKU Selatan)

Layaknya dunia nyata, dalam dunia TIK selain hal-hal baik yang diperoleh, ada juga hal-hal buruk yang mengintai, Sejalan dengan perkembangan pemanfaatannya, ancaman terhadap aspek keamanan informasi juga turut meningkat. Serangan virus, worm, dan malware dapat melumpuhkan bahkan menghancurkan suatu sistem informasi yang telah dibangun dan dikembangkan dengan susah payah. Selain itu, penyusup dan crackers sangat aktif mencari celah untuk dapat masuk kedalam suatu sistem informasi dan melakukan berbagai tindak kejahatan cyber. Kerugian dari segala ancaman serangan terhadap keamanan informasi ini tidak terhitung nilainya, baik dari segi materil maupun moril, apalagi yang menyangkut rahasia Negara.

Keamanan informasi bukan hanya berkaitan dengan aspek teknologi dan aspek sumber daya manusia saja tetapi juga terkait dengan berbagai aspek lain, seperti aspek manajemen termasuk kebijakan organisasi, sistem manajemen dan perilaku manusia. Instansi pemerintah pengguna sistem informasi wajib menyelenggarakan pengelolaan keamanan informasi yang menyeluruh untuk melindungi informasinya dari berbagai macam ancaman serangan. Mengelola suatu sistem keamanan informasi bukan merupakan pekerjaan mudah, untuk mengelola resiko keamanan informasi di suatu organisasi harus memenuhi kebutuhan aspek keamanan informasi dalam menghadapi berbagai ancaman serangan, diantaranya :

Manajemen umum. Pimpinan organisasi beranggapan bahwa keamanan informasi adalah bagian dari tanggungjawab manajemen dan karyawan. Pimpinan menetapkan dan membagi tugas dan tanggungjawab keamanan informasi untuk memastikan bahwa cukup sumber daya dialokasikan untuk semua kebutuhan ini. Langkah-langkah Pimpinan mencakup memberi pengarahan, komunikasi tertulis, dan pertemuan dengan staf atas subyek terkait. Pimpinan menetapkan, memeriksa pelaksanaan dan mengevaluasi secara regular kebijakan keamanan

Kebijakan. Kembangkan, terapkan, tinjau ulang, dan laksanakan kebijakan keamanan yang memenuhi sasaran utama. Rumuskan kebijakan untuk menangani kunci keamanan seperti manajemen risiko keamanan, identifikasi aset kritis, keamanan fisik, manajemen sistem dan jaringan, otentikasi dan otorisasi, akses control, manajemen kerawanan, awareness dan pelatihan, dan privasi dan pastikan bahwa maksud dari setiap kebijakan tercermin dalam standar, prosedur, pedoman, pelatihan, dan arsitektur keamanan implementasinya.

Manajemen risiko. Secara berkala lakukan suatu evaluasi risiko keamanan informasi yang mengidentifikasi aset informasi kritis (diantaranya sistem, jaringan, data), ancaman terhadap aset kritis, kerawanan asset, dan risiko.

Arsitektur dan Desain Keamanan. Susun, implementasikan, dan jaga arsitektur keamanan organisasi (atau situs), bedasarkan kebutuhan sasaran dan lindungi aset-aset informasi paling kritis.

Isu pengguna : Akuntabilitas dan Pelatihan. Susun peraturan akuntabilitas untuk setiap aksi pengguna, lakukan pelatihan akuntabilitas dan tegaskan pelaksanaannya, seperti tercermin dalam kebijakan dan prosedur organisasi.

Manajemen Sistem dan Jaringan :

  • Kontrol akses, Buat satu rangkaian kontrol keamanan untuk melindungi aset yang ada dalam sistem dan jaringan.
  • Intregitas perangkat lunak, Verifikasi secara reguler integritas dari perangkat lunak yang dipasang
  • Konfigurasi aset aman, Siapkan prosedur dan akan mekanisme untuk memastikan konfigurasi aman dari semua asset terpasang sepanjang siklus kehidupan dari instalasi, operasi, pemeliharaan, dan penonaktifkannya
  • Backups, Lakukan schedule backup regular untuk software dan data

Otentikasi dan Otorisasi. Terapkan dan pelihara mekanisme yang memadai untuk otentikasi dan otorisasi pengguna ketika menggunakan akses jaringan dari dalam dan luar organisasi. Pastikan ini konsisten dengan kebijakan, prosedur, peran, dan level pembatasan akses yang diperlukan untuk asset spesifik

Pengawasan dan Audit. Gunakan pengawasan yang memadai, pemeriksaan, dan fasilitas inspeksi dan tanggung jawab penugasan untuk melapor, mengevaluasi, dan merespons terhadap kejadian dan kondisi sistem dan jaringan.

Keamanan Fisik. kontrol akses fisik pada asset informasi dan layanan serta sumber daya TI.

Rencana Kontinyuitas dan Pemulihan Bencana. Buat rencana kontinyuitas dan pemulihan bencana untuk aset kritis dan lakukan tes secara periodik dan pastikan berfungsi efektif.

Point-point diatas memberikan satu perspektif yang dapat digunakan untuk mengakses postur keamanan informasi suatu organisasi. Mudah-mudahan tulisan diatas dapat membantu organisasi mengelola risiko keamanan dan mengadopsi praktek manajemen keamanan yang efektif.

Berita Lainnya
Jumat, 6 Januari 2017, 09:56

Sudahkah Guru Sebagai Penuntun dan Tontonan Baik Bagi Siswanya

Minggu, 25 Desember 2016, 17:29

Menumbuhkan Kesadaran "Stop Pungli"

Minggu, 11 Desember 2016, 09:41

Berlaku Bijak di Media Sosial

Kamis, 8 Desember 2016, 06:48

Pendidikan Madrasah Sebagai Acuhan dan Pondasi dalam Pembinaan Akhlak Siswa

Senin, 5 Desember 2016, 07:19

Rengkarnasi Anak Singkong Melahirkan Anak Digital