Dasar Keamanan TI
Prinsip Keamanan TI
Standar Keamanan TI
Jenis-jenis Keamanan TI
a
Keamanan teknologi informasi adalah aktivitas perlindungan sistem komputer dari serangan orang yang tidak bertanggungjawab. Termasuk di dalamnya pencegahan dari kerusakan pada hardware, software atau data elektronik, juga dari disrupsi atau misdirection dari layanan teknologi informasi. Keamanan teknologi informasi sering dikenal pula dengan istilah cybersecurity, information technology security (IT Security). Bidang ini tumbuh berkembang dengan pesat karena kebutuhan akan pentingnya ketahanan sistem komputer. Hal ini muncul seiring dengan perkembangan pesat dan kompleks teknologi internet, WIFI, bluetooth, handphone, dan perangkat kecil lainnya memanfaatkan platform IoT.
Manajemen Keamanan Informasi
Manajemen tidak hanya diharapkan untuk menjaga agar sumber daya informasi aman, namun juga diharapkan untuk menjaga perusahaaan tersebut agar tetap berfungsi setelah suatu bencana atau jebolnya sistem keamanan. Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security Management – ISM) , sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (Business continuity Management-BCM).
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap:
1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
2. Mengidentifikasi resiko yang dapat disebabkan oleh ancaman-ancaman tersebut
3. Menentukan kebijakan keamanan informasi
4. Mengimplementasikan pengendalian untuk mengatasi resiko-resiko tersebut
Jenis- Jenis Ancaman
Sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker.
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alamTipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer
sebagai penyedia informasi.
1. Interupsi (interuption)
2. Intersepsi (interception)
3. Modifikasi (modification)
4. Fabrikasi (fabrication)
Dalam mengelola keamanan TI, terdapat beberapa prinsip dasar yang perlu diperhatikan, seperti CIA. Prinsip dasar tersebut dapat dijelaskan sebagai berikut :
Confidentiality
Confidentiality adalah kerahasiaan. Menurut ISO 17799 Confidentiality artinya suatu data atau informasi hanya dimiliki dan bisa diakses oleh pihak yang memiliki kewenangan atau yang memiliki otoritas. Oleh karena itu, perlu dibuat kebijakan IT Security berupa klasifikasi data/informasi menurut otoritas yang bisa mengetahuinya. Klasifikasi dengan top secret yang hanya diakses oleh direktur utama, midle secret oleh manager, informasi internal yang hanya konsumsi pihak institusi saja dan informasi umum
Integrity
Integrity atau disebut juga dengan integritas yaitu data tidak berubah dari aslinya oleh pihak yang tidak memiliki otoritas, sehingga kualitas, akurasi, dan validitas data tersebut masih terjaga. Atau dengan kata lain, integrity memastikan bahwa data yang ada benar-benar asli tidak ada yang mengubah. Data yang ada tidak dirubah baik sengaja oleh peretas atau karena tidak sengaja seperti force majuer.
Integrity dapat dilakukan dengan cara seperti:
- Membatasi akses kontrol : Akses ke sistem dibatasi hanya pihak yang memiliki kepentingan saja. Akses kontrol dimasukkan kedalam kebijakan kemanan teknologi informasi atau security policy.
- Membuat otentifikasi : Yaitu memastikan bahwa yang mengakses adalah benar-benar pihak yang telah diberikan akses kontrol.
- Membuat enkripsi : Yaitu mengacak data yang ada sehingga tidak bisa terbaca langsung oleh siapapun. Hanya pihak yang mempunya kunci khusus yang disepakati bersama yang bisa membacanya.
Availability
Availability adalah memastikan bahwa sumber daya yang ada bisa diakses kapanpun oleh pihak yang membutuhkannya. Prinsip ini selalu diback up dengan recovery plan atau rencana pemulihan sehingga ketika terjadi hal-hal yang tidak diinginkan maka sumber daya selalu tersedia. Karena faktor yang akan membuat rusaknya availability bisa dari fakor yang disengaja atau tidak disengaja.
Availability dapat dilakukan dengan cara membuat kebijakan disaster recovery plan yang baik. Mengidentifikasi kepentingan setiap sumber daya baik perangkat lunak, perangkat keras, dan perangkat pikir sangat perlu dilakukan. Berfikir jika suatu perangkat tidak ada maka langkah apa yang akan dilakukan.
Misal jika mati listrik maka menyiapkan tenaga listrik lainnya seperti genset. Jika operator tidak ada maka penggantinya adalah staf lainnya.
Standar keamanan TI atau standar keamanan siber adalah standar yang dipublikasikan supaya dapat melindungi lingkungan siber pengguna atau organisasi. Lingkungan ini mencakup pengguna itu sendiri, jaringan, perangkat, semua perangkat lunak, proses, informasi dalam penyimpanan atau transit, aplikasi, layanan, dan sistem yang dapat dihubungkan secara langsung atau tidak langsung ke jaringan.
Tujuan utamanya adalah untuk mengurangi risiko, termasuk mencegah atau mengurangi serangan siber. Publikasi terdiri dari alat, kebijakan, konsep keamanan, perlindungan keamanan, pedoman, pendekatan manajemen risiko, tindakan, pelatihan, best practices, jaminan, dan teknologi.
Standar sistem manajemen keamanan informasi (ISMS), yang menetapkan sistem manajemen untuk membawa keamanan informasi di bawah kendali manajemen eksplisit.
ISO/IEC 27002 memberikan rekomendasi praktik terbaik tentang manajemen keamanan informasi untuk digunakan oleh penanggung jawab untuk memulai, menerapkan, atau memelihara sistem manajemen keamanan informasi (ISMS).
ISO/IEC 21827 (SSE-CMM – ISO/IEC 21827) adalah Standar Internasional berdasarkan System Security Engineering Capability Maturity Model (SSE-CMM) yang dapat mengukur kematangan tujuan pengendalian ISO.
Standar yang memungkinkan banyak produk perangkat lunak dan perangkat keras yang berbeda untuk diintegrasikan dan diuji dengan cara yang aman.
Standar keamanan siber IEC 62443 mendefinisikan proses, teknik, dan persyaratan untuk Sistem Otomasi dan Kontrol Industri (IACS).
ISO/SAE 21434 adalah standar keamanan siber baru yang dikembangkan bersama oleh kelompok kerja ISO dan SAE. Standar ini mengusulkan langkah-langkah keamanan siber untuk siklus hidup pengembangan kendaraan elektronik.
Standar ini menyediakan serangkaian persyaratan dasar untuk keamanan perangkat Internet of Things (IoT) konsumen. Standar ini berisi kontrol teknis dan kebijakan organisasi untuk pengembang dan produsen perangkat IoT.
Ketentuan Cybersecurity dalam standar ini adalah:
Tidak ada password default universal
Menerapkan sarana untuk mengelola laporan kerentanan
Tetap perbarui perangkat lunak
Simpan parameter keamanan sensitif dengan aman
Berkomunikasi dengan aman
Minimalkan permukaan serangan yang terbuka
Pastikan integritas perangkat lunak
Pastikan data pribadi aman
Jadikan sistem tahan terhadap pemadaman
Periksa data telemetri sistem
Memudahkan pengguna untuk menghapus data mereka
Permudah pemasangan dan perawatan perangkat
Validasi data masukan
Tipe-tipe keamanan TI antara lain :
Keamanan jaringan
Keamanan jaringan digunakan untuk mencegah peretas masuk ke dalam jaringan. Ini memastikan bahwa kegunaan, keandalan, dan integritas tidak dikompromisasi. Ini juga mencegah mereka mempengaruhi kemampuan pengguna untuk mengakses atau menggunakan jaringan. Keamanan jaringan telah menjadi semakin menantang karena bisnis meningkatkan jumlah titik akhir (endpoint) dan memigrasikan layanan ke cloud publik
Keamanan internet
Keamanan internet melibatkan perlindungan informasi yang dikirim dan diterima di browser, serta keamanan jaringan yang melibatkan aplikasi berbasis web. Perlindungan ini dirancang untuk memantau lalu lintas internet yang masuk untuk malware serta lalu lintas yang tidak diinginkan. Perlindungan ini mungkin dalam bentuk firewall, antimalware, dan antispyware
Keamanan endpoint
Keamanan endpoint memberikan perlindungan pada setiap perangkat. Perangkat yang dapat diamankan oleh keamanan endpoint termasuk ponsel, tablet, laptop, dan komputer. Keamanan endpoint akan mencegah perangkat mengakses jaringan berbahaya yang mungkin menjadi ancaman bagi organisasi. Perlindungan malware adalah contoh keamanan endpoint
Keamanan cloud
Aplikasi, data, dan identitas bergerak ke cloud, yang berarti pengguna terhubung langsung ke Internet dan tidak dilindungi oleh kumpulan keamanan "tradisional". Keamanan cloud dapat membantu mengamankan penggunaan aplikasi software-as-a-service (SaaS) dan cloud publik. Cloud-Access Security Broker (CASB), Secure Internet Gateway (SIG), dan Cloud-Based Unified Threat Management (UTM) dapat digunakan untuk keamanan cloud
Keamanan aplikasi
Dengan keamanan aplikasi, aplikasi secara khusus dikodekan pada saat pembuatannya seaman mungkin, untuk membantu memastikan mereka tidak rentan terhadap serangan. Lapisan keamanan tambahan ini melibatkan evaluasi kode aplikasi dan mengidentifikasi kerentanan yang mungkin ada dalam perangkat lunak
https://www.iso.org/standard/70918.html