Pengamanan Informasi dan Kriptografi

Menambah khasanah bacaan kriptologi dan pengamanan informasi bagi masyarakat Indonesia

  • Card Recovery Professional

    Recover Lost Or Deleted Files In 3 Steps. 100% Risk Free! Support All Camera Memory Card, Such As Sd Card, Xd Card, Cf Card, Etc. Support All Camera Brands And Almost All Raw File Formats.

  • Instant Wordpess Theme To Match Your Existing Website Design!

    World's First Automatic And Online HTML To Wordpress Converter. Theme Matcher Uses A Regular Site To Instantly And Effortlessly Create A Matchcing Wordpress Theme.

  • Laptop Repair Made Easy

    Laptop Repair Made Easy Is A Complete High Definition Video Series On How To Repair Laptops For Fun Or Profit. Laptop Repair Is A Huge Multi-billion Industry & That Means Lot Of $$$ For You

  • Masukkan alamat surat elektronik Anda untuk mengikuti blog ini dan menerima pemberitahuan tentang pos baru melalui surat elektronik.

    Bergabunglah dengan 25 pengikut lainnya

  • Arsip

  • September 2007
    S S R K J S M
    « Agu   Okt »
     12
    3456789
    10111213141516
    17181920212223
    24252627282930
  • Blog Stats

    • 396,300 hits
  • Pengunjung

Pokok-pokok Keamanan Informasi

Posted by hadiwibowo pada September 20, 2007

Instansi/organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi (TI) yang baik untuk melindungi aset-asetnya yang berupa data/informasi penting dan sensitif. Saat ini infrastruktur jaringan keamanan informasi dalam organisasi yang terhubung ke internet belum dapat memenuhi tuntutan kecepatan perubahan dan tuntutan pengguna/bisnis/pasar.

Tuntutan keamanan dalam koneksi jaringan tersebut saat ini telah lebih jauh dari sekedar pengelolaan/pembatasan akses. Saat ini dibutuhkan sistem keamanan yang lebih kompleks dengan kesanggupan untuk mengikuti perkembangan yang ada sehingga dapat melindungi sistem dari berbagai ancaman yang mungkin timbul.

Tidak semua gangguan dan ancaman datang dari pihak luar yang sengaja ingin mencuri atau merusak sistem. Gangguan dari dalam berupa kesalahan dalam menggunakan sistem atau administrasi yang tidak benar juga dapat menyebabkan kerusakan pada sistem. Untuk itu, sistem pada organisasi perlu dilindungi secara menyeluruh dari gangguan dan ancaman pihak luar maupun dalam.

Pokok-pokok keamanan informasi mencakup topik yang sangat luas, tetapi dapat kita pilah menjadi dua area besar yaitu (1) keamanan informasi secara fisik dan (2) keamanan informasi secara logika, yang mana pada dasarnya terfokuskan pada dua hal yaitu (1) otentikasi dan (2) otorisasi.

Keamanan informasi secara fisik

Keamanan informasi secara fisik dapat diartikan sebagai upaya perlindungan terhadap sistem organisasi dari serangan secara fisik, yang meliputi semua elemen fisik sistem yaitu :

melindungi mesin dimana aplikasi dijalankan;

melindungi ruangan dimana mesin tersebut dioperasikan;

melindungi gedung dimana mesin tersebut diinstal; dan

melindungi daerah tempat dimana perusahaan berada.

Elemen-elemen fisik tersebut harus dijaga dan dilindungi dari segala macam gangguan dan ancaman yang mungkin dapat terjadi.

Keamanan informasi secara fisik juga termasuk mengamankan saluran komunikasi, baik komunikasi melalui kabel ataupun melalui gelombang (wireless). Jaringan komunikasi tersebut harus terlindung dari usaha penyadapan dan kerusakan, seperti misalnya terputusnya kabel atau lainnya.

Usaha-usaha perlindungan fisik sesungguhnya sangatlah kompleks, tulisan ini hanyalah garis besarnya saja.

Keamanan informasi secara logika

Keamanan informasi secara logika dihubungkan pada solusi masalah-masalah keamanan TI berupa arsitektur TI, aplikasi dan proses. Jaringan komunikasi harus dilindungi dengan baik tidak saja secara fisik namun juga secara logika. Sebab saat ini hampir semua organisasi dan individu terhubung ke jaringan umum internet.

Dengan terhubung ke internet maka sumberdaya di dalam komputer kita juga akan terhubung dan mungkin dapat diakses dari jauh. Karena itu sangat diperlukan perlindungan terhadap data/informasi yang penting dan sensitif yang dimiliki, agar tidak dapat diakses oleh pihak-pihak yang tidak berhak.

Perlindungan tersebut harus diterapkan di berbagai tingkatan keamanan. Dan perlindungan itu juga harus mencakup dari mulai mendesain aplikasi, membuat alur prosesnya hingga sistem penyimpanannya. Desain keamanan informasi pun perlu dibuat sedemikian rupa sehingga dapat menutup celah keamanan yang diketemukan.

Kebijakan dan regulasi keamanan informasi

Kebijakan, regulasi atau peraturan mengenai keamanan informasi perusahaan/organisasi sangatlah penting sebagai penuntun dalam seluruh operasional organisasi. Kebijakan tersebut dapat dibuat dengan mengacu pada standar yang sudah ada (ISO) atau membuat sendiri secara khusus disesuaikan dengan nafas organisasi.

Kebijakan keamanan informasi dapat mendefinisikan proses-proses yang terjadi pada area yang berbeda didalam organisasi. Serta berfokus pada keamanan antar proses, misalnya bagaimana meminta password baru, mengganti dll.

Otentikasi

Yang dimaksud otentikasi dalam TI adalah proses mengkonfirmasi keabsahan seseorang/sesuatu (user) tersebut benar sesuai dengan yang terdapat dalam database. Kebijakan otentikasi ini akan dapat mengendalikan user terhadap penggunaan sumberdaya sistem dan untuk menghindari pemalsuan identitas.

Proses otentikasi meliputi pengumpulan informasi yang unik dari para user dan kemudian disimpan dalam sebuah database. Terdapat tiga mekanisme pengumpulan informasi untuk otentikasi yaitu (1) basis pengetahuan, seperti username dan password; (2) basis kunci, seperti anak kunci (pintu), kunci algoritma sandi dan smartcard; (3) basis biometrik, seperti sidik jari, pola suara, dan DNA.

Dalam prakteknya mekanisme pengumpulan informasi untuk otentikasi ini sering dikombinasikan untuk mendapatkan hasil otentikasi yang lebih baik. Sebagai contoh sertifikat digital yang merupakan gabungan basis pengetahuan dengan kunci, atau voice password yang merupakan gabungan basis pengetahuan dengan biometrik.

Username dan password adalah metode otentikasi yang paling terkenal. User yang akan mengakses ke sistem diminta mengetikkan username dan password untuk dicocokkan dengan database sistem.

– Kunci (fisik) adalah sebuah objek yang dapat digunakan untuk membuktikan identitas pemegangnya. Biasanya terbuat dari logam untuk mengunci komputer atau dapat juga berupa sebuah peralatan hardware yang dihubungkan dengan komputer untuk mengaktifkan program aplikasi. Atau dapat juga berupa sebuah smartcard.

– Otentikasi biometrik adalah penggunaan ciri-ciri fisik atau karakteristik tubuh sebagai sarana pencocokan identitas yang diterjemahkan kedalam sebuah nilai digital dan kemudian disimpan dalam sistem. Saat ini otentikasi biometrik telah semakin populer digunakan.

Otorisasi

Otorisasi adalah sebuah proses pengecekan kewenangan user dalam mengakses sumberdaya yang diminta. Terdapat dua metode dasar otorisasi yaitu (1) daftar pembatasan akses dan (2) daftar kemampuan.

– daftar pembatasan akses (access control list) umumnya berisi daftar users dengan masing-masing tugasnya/kewenangannya terhadap sumberdaya sistem, misalnya use, read, write, execute, delete atau create. Secara spesifik merupakan aturan yang memberikan jenis kewenangan kepada users atas sumberdaya sistem.

– daftar kemampuan (capability list) hampir sama dengan daftar pembatasan akses, namun dengan pendekatan yang berbeda yaitu dengan penitik beratan pada tugas/kewenangan.

Pada kenyataannya daftar pembatasan akses lebih sering digunakan karena mengelola jenis otorisasi ini relatif lebih mudah.

Tugas/kewenangan masing-masing tingkat keamanan secara spesifik berbeda, mengakibatkan berbeda user berbeda pula tugas/kewenangan sehingga pembatasan akses selalu mengacu pada tugas/kewenangan yang menyertainya.

Komunikasi yang aman

Komunikasi yang aman dimaksudkan untuk melindungi data/informasi ketika sedang ditransmisikan dari upaya penyadapan, manipulasi atau perusakan. Teknik pengamanan data/informasi tersebut secara umum biasanya menggunakan teknik penyandian/kriptografi.

Komunikasi yang aman selalu berlandaskan kesaling pengertian (dalam otentikasi dan otorisasi) antara pengirim dan penerima yang biasa dikenal dengan istilah handshake atau kontrak. Untuk membangun kesaling pengertian tersebut, maka diperlukan sebuah menejemen kunci dan manajemen keamanan informasi.

Keamanan informasi

Keamanan informasi adalah topik yang sangat luas dan kompleks, namun secara singkat keamanan informasi meliputi :

– Otentikasi / identifikasi

– Pembatasan akses

– Kerahasiaan / privasi

– Integritas data

– Dapat dipertanggung jawabkan / non-repudiation

– Konfigurasi / kebijakan

– Keterjaminan / pemantauan

Manajemen keamanan informasi

Kriptografi

Sekali lagi ini adalah tulisan yang sangat singkat dari pokok-pokok keamanan informasi, sehingga pembahasannya tidak mendetail. -antz-

4 Tanggapan to “Pokok-pokok Keamanan Informasi”

  1. nyonk2 said

    tap pak, konsep keamanan fisik sekarang sudah berkembang jauh kan, Membutuhkan suatu ukuran baru dalam penerapan konsep keamanaan fisik terutama dala persandian.

  2. Santi said

    Pak..saya mau tau ttg metode kontrol akses pada keamanan database..
    Apa ada artikel yg membahas ttg itu?

  3. […] Agar informasi tersebut dapat digunakan secara optimal, pendefinisian kerahasiaan harus dilakukan dengan tepat disertai prosedur pemeliharaan yang dilakukan dengan hati-hati. Aspek yang menonjol dari kerahasiaan adalah identifikasi dan otorisasi user seperti yang telah dibahas disini. […]

  4. jdlines said

    nice share.. lagi ada tugas nih haha

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

 
%d blogger menyukai ini: