Ruang Lingkup Keamanan Informasi dan Cyber Crime

Ruang Lingkup Keamanan Informasi

Saat ini semakin banyak kalangan pemerintah baik sipil maupun militer, bisnis, organisasi nirlaba, hingga individu yang menjadi sangat ketergantungan dengan fenomena di zaman informasi ini. Sehingga muncullah istilah yang sering dikenal dengan sebutan the information age atau abad informasi.

Namun kenyamanan serta kemudahan yang ditawarkan di abad informasi tersebut sekaligus mengundang terjadinya tindakan kejahatan atau kriminalitas di dunia maya atau dunia siber yang disebut dengan cyber crime oleh para pelaku yang ingin mengambil kesempatan dan keuntungan dalam dunia maya tersebut. Sebagai contoh misalnya: serangan-serangan dan pencurian data terhadap berbagai situs baik milik pemerintah maupun situs-situs komersial dan perbankan tidak terkecuali kemungkinan serangan terhadap situs-situs milik institusi strategis di Indonesia, seperti situs-situs milik sejumlah lembaga strategis tertentu.

Baca juga : Tips Menjaga Keamanan Informasi

Penggunaan Sistem Informasi yang terkait pada suatu keamananan negara. Biasanya ditambahkan kriteria tambahan (biasa diterapkan di negara Uni Eropa). Kriteria tersebut adalah:
Ketidakbergantungan (independency).
Suatu sistem yang aman dalam pengoperasian dan perawatannya tidak boleh bergantung pada entitas luar. Ketika suatu badan pemerintah bergantung pada entitas luar (apalagi perusahaan/organisasi luar negeri),maka badan tersebut menjadi tidak aman.

Adapun istilah lainnya terkait Ruang Lingkup keamanan informasi seperti:

  • Autentikasi. Pada saat seseorang log in ke dalam sistem, sistem tersebut akan menjalakan pemeriksaan proses autentikasi untuk memverifikasi identitas orang tersebut.
  • Autorisasi. Merupakan proses pemeriksaan apakah seseorang, komponen TI atau aplikasi diberikan otoritas/ijin untuk menjalan kan aksi tertentu.
  • Perlindungan data. Merujuk pada perlindungan data personal terhadap penyalahgunaan dari pihak ketiga.
  • Keamanan data. Merujuk pada perlindungan data terkait dengan kebutuhan atas kerahasiaan, ketersediaan dan integritas.
  • Cadangan Pendukung (Backup) Data. Melibatkan tindasan atau copy dari data yang ada untuk mencegah kehilangan atau kerusakan data aslinya/utama.
  • Pengujian penetrasi. Pengujian dengan mensimulasikan serangan terhadap sistem TI. Digunakan untuk menguji efisiensi perlindungan keamanan (safeguards) yang ada.
  • Penilaian atau Analisis Resiko. Menyediakan informasi atas probabilitas dari kejadian kerusukan dan konsekuensi negatif dari kerusakan.
  • Kebijakan Keamanan. Dalam kebijakan keamanan, tujuan dari keamanan diformulasikan sesuai dengan kebijakan masing-masing institusi baik swasta maupun pemerintah.

Faktor utama dalam ruang lingkup keamanan informasi:

  • Jaringan dan koneksi internet
  • Faktor manusia
  • Perawatan sistem TI
  • Penanganan password dan enkripsi
  • Perlindungan atas bencana dan kerusakan

Ruang Lingkup Keamanan Informasi

Security Landscape
Ruang lingkup serangan Cyber mulai dari individual, perusahaan, hingga negara. Berikut beberapa kasus cyber crime yang dialami mulai dari individu, perusahaan, hingga negara:

  • Malicious Ware (Virus, Worm, Spyware, Keylogger, DOS, DDOS, etc)
  • Account Hijack
  • Spam, Phishing
  • Identity Theft
  • Web Defaced
  • Data Leakage/Theft
  • Web Transaction Attack
  • Misuse of IT Resources
  • Cyber Espionage
  • Cyber War

Dukungan dan kebijakan teknis dalam lingkup keamanan informasi:

  • UU-ITE, UU-KIP, UU-Telekomunikasi, RUU-Konvergensi, RPP-PITE
  • Perlunya Penyusunan Arsitektur TIK & Keamanan Informasi Nasional
  • Perlunya Penetapan Standard Tata Kelola Keamanan Informasi Nasional di instansi
  • Tanggung jawab pemerintah dalam menyusun pemetaan (Pemeringkatan) Indeks Keamanan Informasi Nasional
  • Dilihat dari sumber daya manusia, maka diperlukan peningkatan kepedulian akan pentingnya Keamanan Informasi Nasional, serta pelatihan tenaga-tenaga bersertifikasi dibidang Keamanan Informasi

 

Sumber: docplayer.info/99632-Bakuan-audit-keamanan-informasi-kemenpora.html

Rate this post

Bagikan:

[yikes-mailchimp form=”2″]

× Apa yang bisa kami bantu?