Anda di halaman 1dari 9

Jurnal Teknologi Informasi DINAMIK Volume XI, No.

2, Juli 2006 :134-142 ISSN : 0854-9524

Standar dan Manajemen Keamanan Komputer

Herny Februariyanti
Fakultas Teknologi Informasi, Universitas Stikubank Semarang
email : herny@unisbank.ac.id

Abstrak : Salah satu kunci keberhasilan pengaman sistem informasi adalah adanya visi dan komitmen dari
pimpinan top manajemen. Upaya atau inisiatif pengamanan akan percuma tanpa hal ini. Dengan tidak
adanya komitmen dari top manajemen, berdampak kepada investasi pengamanan data. Selain itu
keberhasilan juga ditentukan seperti proses desain, implementasi, konfigurasi, dan pemakaian. Untuk itu
diperlukan standar dan manajemen yang memadai agar kemanan dapat dilakukan secara memadai pula.
Standar kompetensi dapat dilakukan sesuai dengan TKTI jika menggunakan standar Nasional. Standar
kompetensi tidak berarti hanya kemampuan menyelesaikan suatu tugas, tetapi dilandasi pula bagaimana
serta mengapa tugas itu dikerjakan. Selain itu standar ISO yang merupakan standar internasional dapat
diterapkan yaitu menggunakan ISO 17799 dan ISO 27000 serta turunannya. Manajemen operasi keamanan
harus memenuhi beberapa hal penting yaitu kontrol dan proteksi, monitoring dan auditing, serta
pemahaman tentang threat dan vulnerabilitas.

Kata kunci : keamanan, manajemen, standar, ISO, dan kontrol

PENDAHULUAN
Selain peran utama dari top manajemen,
Permasalahan keamanan komputer selalu masih terdapat lagi masalah pengamanan sistem
menarik untuk dibahas, hal ini karena informasi, yaitu :
perkembangan teknologi informasi yang
� Kesalahan desain terjadi pada tahap desain
semakin canggih dan meluas. Semakin canggih
dimana keamanan seringkali diabaikan atau
teknologi informasi ternyata terkadang tidak
dipikirkan belakangan (after thought).
diikuti dengan penerapan keamanan yang
Sebagai contoh ada sebuah sistem informasi
memadai, sehingga ancaman keamanan selalu
yang menganggap bahwa sistem operasi
menjadi momok bagi penerapan sistem
akan aman dan juga jaringan akan aman
komputer dalam sebuah organisasi atau
sehingga tidak ada desain untuk
perusahaan.
pengamanan data, misalnya dengan
Salah satu kunci keberhasilan pengaman menggunakan enkripsi.
sistem informasi adalah adanya visi dan
komitmen dari pimpinan top manajemen. Upaya � Kesalahan implementasi terjadi pada saat
atau inisiatif pengamanan akan percuma tanpa desain diimplementasikan menjadi sebuah
hal ini. Dengan tidak adanya komitmen dari top aplikasi atau sistem. Sistem informasi
manajemen, berdampak kepada investasi diimplementasikan dengan menggunakan
pengamanan data. Pengamanan data tidak dapat software. Sayangnya para pengembang
tumbuh demikian saja tanpa adanya usaha dan software seringkali tidak memiliki
biaya. Pengamanan data elektronik pengetahuan mengenai keamanan sehingga
membutuhkan investasi, tanpa investasi akan aplikasi yang dikembangkan memiliki
sia-sia upaya pengamanan data. Sayangnya hal banyak lubang keamanan yang dapat
ini sering diabaikan karena tidak adanya dieksploitasi.
komitmen dari pihak manajemen untuk solusi � Kesalahan konfigurasi terjadi pada tahap
keamanan. operasional. Sistem yang digunakan
biasanya harus dikonfigurasi sesuai dengan
kebijakan perusahaan. Selain salah

134 Standar dan Manajemen Keamanan Komputer


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 2, Juli 2006 :134-142 ISSN : 0854-9524

konfigurasi, ada juga permasalahan yang meningkatkan kewaspadaan atas


disebabkan karena tidak adanya kebijakan keamanan informasi. Berupa :
prosedural dari pemilik sistem sehingga
o Kaidah Umum Kemanan
menyulitkan bagi pengelola untuk
Informasi
melakukan pembatasan.
o Pemilihan dan Penggunaan
� Kesalahan penggunaan terjadi pada tahap Password
operasional juga. Kadang-kadang karena
sistem terlalu kompleks sementara sumber o Identifikasi Resiko Keamanan
daya yang disediakan sangat terbatas maka Atas Penggunaan Internet
dimungkinkan adanya kesalahan dalam o Pengelolaan Data/Informasi
penggunaan. Secara Aman
Kesalahan-kesalahan di atas dapat b. unit kompetensi no. 17
menimbulkan celah lubang keamanan. Celah ini
belum tentu menimbulkan masalah, sebab bisa � Judul Unit : Mempergunakan Piranti
saja memang celah ada akan tetapi tidak terjadi lunak Anti Virus
eksploitasi. Namun celah ini merupakan sebuah
� Uraian Unit : Unit kompetensi ini
resiko yang harus dikendalikan dalam sebuah
berkaitan dengan penggunaan
manajemen keamanan.
piranti lunak anti virus yang umum
digunakan dengan tujuan agar dapat
STANDAR KEAMANAN KOMPUTER melindungi komputer dari berbagai
jenis virus standard yang dapat
1. Standart Kompetensi Keamanan menyebar di komputer kita. Berupa :
menurut TKTI.
o Mengidentifikasi jenis virus
Standar kompetensi diartikan sebagai suatu
ukuran atau patokan tentang pengetahuan, o Mempersiapkan Piranti lunak
keterampilan, dan sikap kerja yang harus Anti Virus dijalankan.
dimiliki oleh seseorang untuk mengerjakan o Mengoperasikan piranti lunak
suatu pekerjaan atau tugas sesuai dengan anti virus
unjuk kerja yang dipersyaratkan oleh Tim
Koordinasi Telematika Indonesia (TKTI, o Melakukan pencegahan
2004). Standar kompetensi tidak berarti c. unit kompetensi no. 20
hanya kemampuan menyelesaikan suatu
tugas, tetapi dilandasi pula bagaimana serta � Judul Unit : Melakukan penanganan
mengapa tugas itu dikerjakan. awal (Troubleshooting) atas
masalah pada PC
Berdasarkan jenis kelompok Sumber daya
manusia (SDM) pada teknologi informasi � Uraian Unit : Unit kompetensi ini
dan komunikasi (information and berhubungan dengan pemahaman
communication technology - ICT) berikut tentang cara kerja komputer (PC)
kompetensinya, yang berhubungan dengan dan penanganannya apabila
keamanan dan pemeliharaan komputer, komputer tersebut tidak bisa
adalah : bekerja. Berupa :
a. unit kompetensi no. 16. o Cara Kerja Komputer
� Judul Unit : Mendeskripsikan o Instalasi Komponen Komputer
Kewaspadaan Terhadap Keamanan o Penggunaan Alat Bantu Deteksi
Informasi Masalah
� Uraian Unit : Unit kompetensi ini o Diagnosa Masalah dan
berhubungan dengan pemahaman Penanganan Masalah
prinsip keamanan informasi guna (Troubleshoot)

Standar dan Manajemen Keamanan Komputer 135


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 2, Juli 2006 :134-142 ISSN : 0854-9524

d. unit kompetensi no. 21 yang dimilikinya. Dengan adanya standar


ISO 17799 maka kita akan dapat mengukur
� Judul Unit : Mengoperasikan utilitas
apakah sistem keamanan informasi yang kita
dasar untuk Backup, Restore, Data
terapkan sudah efektif dan memberikan
Recovery
jaminan keamanan terhadap konsumen.
� Uraian Unit : Unit kompetensi ini Sebelum diperkenalkan ISO 17799,
berkaitan dengan langkah-langkah pada tahun 1995, Britania Standard Institut
dasar dalam melakukan (BSI) meluncurkan standard pertama
pengamanan terhadap data-data mengenai manajemen informasi di seluruh
elektronik dalam komputer yang dunia, yaitu “B 7799”, Bagian Pertama:
dimiliki. Berupa : Kode Praktek untuk Manajemen Keamanan
o Mengidentifikasi dan Informasi, yang didasarkan pada
mendeskripsikan aspek-aspek Infrastruktur pokok B 7799. Kemudian pada
pengamanan data tanggal 1 Desember, 2000, ISO 17799
standard mengenai manajemen informasi
o Melindungi data di komputer
baru diterbitkan.
dari gangguan
Pemakaian standar ISO 17799
o Melakukan Data Revovery
meliputi kebutuhan akan hal-hal sebagai
e. unit kompetensi no. 24 berikut :
� Judul Unit : Mengimplementasikan
� Dokumen kebijakan keamanan
sistem keamanan dan keselamatan
informasi
pada pengoperasian komputer
� Adanya Tanggung jawab keamanan
� Uraian Unit : Unit kompetensi ini
informasi
berhubungan dengan penguasaan
konsep dasar keamanan sistem � Adanya program pendidikan dan
komputer yang harus dibuat untuk pelatihan keamanan informasi untuk
menjamin kemanan sistem semua pemakai (user)
komputer yang digunakan. Berupa :
� Mengembangkan suatu sistem untuk
o Mengidentifikasi Ancaman pelaporan peristiwa keamanan
Keamanan
� Memperkenalkan teknik pengendalian
o Standar Pengamanan Komputer virus
Dasar
� Mengembangkan suatu rencana
2. Manajemen Keamanan sesuai ISO 17799 kesinambungan bisnis
ISO (International Standart � Mengendalikan pengkopian perangkat
Organisation) atau Organiasasi standar lunak kepemilikan
Internasioanal merupakan badan penetap
standar internasional yang terdiri dari wakil- � Surat pengantar arsip organisatoris
wakil dari badan standar nasional setiap untuk mengikuti kebutuhan
negara. ISO menetapkan standar-standar perlindungan data,
industrial dan komersial dunia. � Dan menetapkan prosedur dalam
Standard ISO 17799 adalah mentaati kebijakan keamanan.
merupakan suatu standar sistem manajemen Sedangkan Kebijakan pengendalian
keamanan informasi (Informasi Secuity atau kontrol menurut standar ISO 17799
Management system) yang telah meliputi : kebijakan keamanan, organisasi
disempurnakan dan diterapkan untuk keamanan, penggolongan dan pengendalian
digunakan oleh peruasahaan-perusahaan di asset, keamanan personil, keamanan phisik
dalam mengamankan data atau informasi dan kendali lingkungan, pengembangan dan

136 Standar dan Manajemen Keamanan Komputer


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 2, Juli 2006 :134-142 ISSN : 0854-9524

manajemen jaringan komputer, sistem akses Dimana isi dari ISO-17799 meliputi : 10
kendali, pemeliharaan sistem, perencanaan Ketentuan Pengendalian (control clauses),
kesinambungan bisnis, dan pemenuhan. 36 Tujuan Pengendalian (control
objectives), dan, 127 Kendali (controls).
Guna meminimalkan resiko ancaman
Kendali / Kontrol tersebut diuraikan pada
keamanan yang merugikan bisnis, maka
tingkat tinggi, tanpa memasukkan masalah
masalah tersebut harus ditangani dengan
teknologi secara detail, dalam rangka
menggunakan suatu tindakan pencegahan
membiarkan perusahaan / organisasi
(preventive action) tanpa harus menunggu
masing-masing secara total bebas untuk
dalam keadaan darurat dalam melakukan
memilih kendali itu yang terdekat ke situasi
tindakan keamanan. Dalam rangka pro aktif
cultural/technological dan kebutuhan
terhadap kebutuhan keamanan, arsitektur
sendiri.
keamanan meliputi tiga unsur pokok:
3. Standar Pengelolaan Keamanan
� Kebijakan perusahaan yaitu keterlibatan
Informasi sesuai ISO 27001 dan ISO
manajemen dalam alokasi sumber daya
27002
dan suatu visi yang strategis dan
permasalahan global dalam keamanan, Serial ISO 27000 saat ini memainkan
peranan yang penting dalam dukungannya
� Instrumen teknologi, terhadap perusahaan untuk dapat
� Perilaku individu (pelatihan karyawan, menerapkan konsep keamanan informasi
dan adanya proses komunikasi). dalam organisasi serta keseluruhan proses
bisnis. Proses dan manusia adalah dua aspek
Dalam standar ISO 17799, sistem yang tidak kalah pentingnya.
manajemen keamanan informasi yang
efektif dan efisien akan memberikan Keamanan Informasi
petunjuk bagi perusahaan atau organisasi “Keamanan teknologi informasi” atau
untuk: IT Security mengacu pada usaha-usaha
� Secara konstan memperbaharui (update) mengamankan infrastruktur teknologi
atas adanya ancaman baru serta informasi dari tentunya, gangguan -
mengambil tindakan dengan gangguan berupa akses terlarang serta
pertimbangan yang sistematis. utilisasi jaringan yang tidak diizinkan.
Berbeda dengan “keamanan informasi” yang
� Melakukan penanganan kecelakaan dan fokusnya justru pada data dan informasi,
kerugian dengan tindakan pencegahan yang dalam hal ini tentunya data serta
dan peningkatan keamanan sistem yan informasi milik perusahaan Pada konsep
berkelanjutan. ini, usaha-usaha yang dilakukan adalah
� Mengetahui ketika kebijakan dan merencanakan, mengembangkan serta
prosedur tidak cukup mampu diterapkan mengawasi semua kegiatan yang terkait
dalam usaha pencegahan ancaman dengan bagaimana data dan informasi bisnis
keamanan. dapat digunakan serta diutilisasi sesuai
dengan fungsinya serta tidak disalahgunakan
� Menerapkan kebijakan dan prosedur atau bahkan dibocorkan ke pihak-pihak yang
tentang pentingnya managemen tidak berkepentingan. Berdasarkan
keamanan, dengan mengikuti " prosedur penjelasan di atas, ‘kemananan teknologi
praktek terbaik" dan manajemen resiko informasi’ merupakan bagian dari
yang baik. keseluruhan aspek ‘keamanan informasi’.
Dengan mengenali nilai manajemen Karena teknologi informasi merupakan salah
keamanan informasi yang strategis ini, maka satu alat atau tool penting yang digunakan
dapat ditawarkan suatu rencana inovasi untuk mengamankan akses serta penggunaan
sertifikasi, berdasar pada rencana sertifikasi dari data dan informasi perusahaan. Dari
BS7799-2:1999 dan petunjuk ISO17799. pemahaman ini pula, kita akan mengetahui

Standar dan Manajemen Keamanan Komputer 137


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 2, Juli 2006 :134-142 ISSN : 0854-9524

bahwa teknologi informasi bukanlah satu- � Tanggung jawab. Yang dimaksud


satunya aspek yang memungkinkan dengan tanggung jawab atau
terwujudnya konsep keamanan informasi di responsibility di sini adalah
perusahaan. tercerminnya konsep dan aspek aspek
Sistem Manajemen Keamanan Informasi keamanan informasi perusahaan di
dalam job description setiap jabatan
Sistem Manajemen Keamanan dalam perusahaan. Begitu pula dengan
Informasi (Information Security adanya program-program pelatihan serta
Management System – ISMS) merupakan pembinaan tanggung jawab keamaan
sebuah kesatuan system yang disusun informasi perusahaan untuk staf dan
berdasarkan pendekatan resiko bisnis, untuk karyawannya.
pengembangan, implementasi,
pengoperasian, pengawasan, pemeliharaan Serial ISO 27000
serta peningkatan keamaan informasi ISO mengelompokkan semua standar
perusahaan. Dan sebagai sebuah sistem, keamanan informasi ke dalam satu struktur
keamanan informasi harus didukung oleh penomoran, yaitu pada serial ISO 27000.
keberadaan dari hal-hal berikut: ISO 27000 berisi dokumen definisi-definisi
keamanan informasi Adapun beberapa
� Struktur organisasi, biasanya berupa
standar di seri ISO ini adalah sebagai
keberadaan fungsi-fungsi atau jabatan
berikut:
organisasi yang terkait dengan
keamanan informasi. Misalnya; Chief � ISO 27001—berisi aspek-aspek
Security Officer dan beberapa lainnya. pendukung realisasi serta implementasi
sistem manajemen keamanan informasi
� Kebijakan keamanan. Contoh kebijakan
perusahaan
keamanan ini misalnya adalah sebagai
berikut: Semua kejadian pelanggaran � ISO 27002—terkait dengan dokumen
keamanan dan setiap kelemahan sistem ISO 27001, namun dalam dokumen ini
informasi harus segera dilaporkan dan terdapat panduan praktis pelaksanaan
administrator harus segera mengambil dan implementasi sistem manajemen
langkah-langkah keamanan yang keamanan informasi perusahaan.
dianggap perlu. Akses terhadap sumber
daya pada jaringan harus dikendalikan � ISO 27003—panduan implementasi
secara ketat untuk mencegah akses dari sistem manajemen keamanan informasi
yang tidak berhak. Akses terhadap perusahaan.
sistem komputasi dan informasi serta � ISO 27004—dokumen yang berisi
periferalnya harus dibatasi dan koneksi matriks dan metode pengukuran
ke jaringan, termasuk logon pengguna, keberhasilan implementasi sistem
harus dikelola secara benar untuk manajemen keamanan informasi.
menjamin bahwa hanya orang/ peralatan
yang diotorisasi yang dapat terkoneksi � ISO 27005—dokumen panduan
ke jaringan. pelaksanaan manajemen risiko.

� Prosedur dan proses. Yaitu semua � ISO 27006—dokumen panduan untuk


prosedur serta proses-proses yang terkait sertifi kasi sistem manajemen keamanan
pada usaha-usaha pengimplementasian informasi perusahaan.
keamanan informasi di perusahaan. � ISO 27007—dokumen panduan audit
Misalnya prosedur permohonan ijin sistem manajemen keamanan informasi
akses aplikasi, prosedur permohonan perusahaan.
domain account untuk staf/karyawan
baru dan lain sebagainya. ISO 27001
ISO 27001 merupakan dokumen
standar sistem manajemen keamanan

138 Standar dan Manajemen Keamanan Komputer


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 2, Juli 2006 :134-142 ISSN : 0854-9524

informasi atau Information Security 2. Special Assistant to Director


Managemen System–ISMS yang (Information Security Officer)
memberikan gambaran secara umum
3. Supervisor
mengenai apa saja yang harus dilakukan
oleh sebuah perusahaan dalam usaha mereka 4. User
mengimplementasikan konsep-konsep
keamanan informasi di perusahaan. Secara FUNGSI KEAMANAN DALAM
umum ada 11 aspek atau yang biasa disebut ORGANISASI
sebagai control, yang harus ada dalam setiap
perusahaan dalam usahanya Setiap personal (staff) keamanan TI harus
mengimplementasikan konsep keamanan mengerti dan mengimplementasi kontrol
informasi. Control dalam hal ini adalah hal- manajemen, operasional dan teknikal.
hal, bisa berupa proses, prosedur, kebijakan Implementasi penuh terhadap semua jenis
maupun tool yang digunakan sebagai alat kontrol membutuhkan staff keamanan Ti dengan
pencegahan terjadinya sesuatu yang tidak berbagai keahlian. Pada suatu saat tim keamanan
dikehendaki oleh adanya konsep keamanan tersebut bias bertindak sebagai spesialis
informasi, seperti akses terlarang terhadap pengadaan barang yang meninjau sebuah
data atau informasi rahasia perusahaan. spefisikasi dari system upgrade atau kemudian
Adapun ke-11 control tersebut adalah bertindak sebagai pengajar dalam kelas IT
sebagai berikut: Security policy, security awareness.
organization of information security, Asset Dalam kenyataannya diberbagai
management, Human resources security, organisasi dengan beragam tugas dari tim
Physical and environmental security, keamanan TI sering dihadapkan pada
Communications and operations kekurangan sumberdaya atau prioritas beban
management, Access control, Information kerja untuk menyelesaikan hanya tugas-tugas
system acquisition, development, and yang penting. Fungsi-fungsi yang dibahas
maintenance, Information security incident dibawah ini mengandung jumlah staff yang
management, Business continuity dibutuhkan untuk menyelesaikan fungsi tersebut
management, Compliance. dalam tingkat yang minimal. Tingkat ini
Personal Keamanan Teknologi Informasi dihitung dalam bentuk prosentasi dari 1 staff per
tahun.
Menurut National Institute of
Standards and Technology (NIST) a. Audit.
kebutuhan sumberdaya personel keamanan Auditor bertanggungjawab dalam
teknologi informasi (TI) yang ideal, memeriksa sistem untuk melihat apakah
mestinya disertai dengan tingkat dukungan sistem tersebut telah memenuhi kebutuhan
minimal (minimum level of support) dalam keamanan TI. termasuk sistem dan
perencanaan sebuah organiasasi. kebijakan organisasi, dan apakah kontrol
Perencanaan ini khususnya ditujukan pada keamanan TI telah dijalankan dengan benar.
lembaga Pemerintahan dan organisasi atau
instansi sejenis yang bersifat memberikan b. Physical Security
jasa kepada pihak lain. Minimnya anggaran Pada banyak organisasi, bagian keamanan
yang tersedia bagi beberapa lembaga, fisik ini pada umumnya adalah staff
membuat mereka harus membuat keputusan keamanan berupa satuan pengamanan
dengan pertimbangan biaya yang efektif dan (satpam). Bagian kemanan fisik biasanya
alokasi sumberdaya yang efisien. Dalam bertanggungjawab untuk mengembangkan
perencanaan ini susunan kepegawaian (staff) dan menjalankan kontrol keamanan fisik
bidang keamanan TI pada umumnya dibagi yang baik, dengan konsultasi dengan
menjadi: manajemen keamanan komputer. program
1. Director of Program Operations (CIO dan manajer fungsional, dan yang pihak lain
atau Kepala Departemen/Lembaga) yang diperlukan.

Standar dan Manajemen Keamanan Komputer 139


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 2, Juli 2006 :134-142 ISSN : 0854-9524

c. Disaster Recovery/Contingency Planning i. System Management/System


Administrators
Staff keamanan TI harus memiliki disaster
recovery/contingency planning team. Tim Pegawai ini adalah manajer dan teknisi yang
ini bertanggungjawab pada aktifitas merancang dan mengoperasikan suatu
contingency planning organisasi tersebut sistem, jaringan komputer dan LAN dari
dan bekerjasama dengan dengan bagian organisasi. Mereka bertanggungjawab dalam
keamanan fisik, telekomunikasi, IRM, mengimplementasikan kemanan teknis dan
pengadaan barang dan pegawai lainnya. harus paham terhadap teknologi
pengamanan TI yang berhubungan dengan
d. Pengadaan (Procurement)
sistem mereka. Mereka juga perlu
Bagian pengadaan bertanggungjawab untuk memastikan kontinuitas dari layanan mereka
memastikan pengadaan barang dalam dalam memenuhi kebutuhan manajer
organisasi telah ditinjau oleh petugas yang fungsional, serta menganalisa kelemahan
berwenang. yang ada pada sistem.
e. Pelatihan j. Telekomunikasi
Pelatihan mengenai keamanan TI termasuk Bagian telekomunikasi bertanggungjawab
dalam kebutuhan keamanan TI. Staff untuk menyediakan layanan telekomunikasi
keamanan TI memiliki salah satu tanggung termasuk telekomunikasi suara, data, video
jawab utama untuk memberikan pelatihan dan layanan faks.
kepada user, operator, dan manajer
k. Help Desk
mengenai keamanan komputer.
Apakah bagian Help Desk menangani atau
f. Sumberdaya Manusia (Personalia)
tidak menangani setiap insiden, ia harus
Bagian personalia dan staff keamanan TI dapat mengenali gangguan keamanan dan
harus bekerjasama dalam lekaukan meneruskan panggilan tersebut kepada pihak
investigasi terhadap latar belakang dan, yang berwenang dalam organisasi untuk
prosedur pemberhentian kerja dari seorang direspon. Tim keamanan TI harus
pegawai yang hendak mengundurkan diri. bekerjasama dengan manajemen help desk
g. Risk Management/Planning untuk memastikan prosedur yang ada telah
dijalankan dalam menangani insiden yang
Beberapa organisasi memiliki staff yang berhubungan dengan keamanan TI.
bertugas mempelajari berbagai tipe resiko
yang mungkin dihadapi oleh organisasi. l. Maintenance of Security Program
Staff keamanan TI harus mengembangkan Program keamanan membutuhkan beberapa
proses untuk mengenali resiko yang ada aktifitas tambahan yang tidak tercantum
dalam siklus hidup organisasi. Ketika dalam fungsi-fungsi diatas. Untuk setiap
sebuah kelemahan (vulnerabilities) area fungsi harus memiliki dokumen
terdeteksi, tim keamanan harus menganalisa penuntun bagi staff dan tim keamanan TI.
resiko dan jumlah sumberdaya yang Dokumen tersebut harus diteliti, ditulis,
dibutuhkan untuk menurunkan resiko ditinjau dan diawasi secara berkala.
(mitigate the risk).
h. Building Operations MANAJEMEN OPERASI KEAMANAN

Bagian pemeliharaan gedung Dalam penggunaan teknologi infromasi di


bertanggungjawab dalam memastikan setiap institusi, terutama yang mengutamakan
bahwa setiap fasilitas keamanan gedung, teknologi informasi dalam proses bisnisnya
daya listrik dan kontrol lingkungan gedung, membutuhkan suatu operasional yang optimal
aman digunakan selama masa operasional untuk dapat mendukung bisnis yang berjalan.
organisasi. Bila berbicara tentang operasional, maka banyak
hal yang bisa dilibatkan mulai dari hardware,

140 Standar dan Manajemen Keamanan Komputer


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 2, Juli 2006 :134-142 ISSN : 0854-9524

software, prosedur dan sumber daya manusianya rotation of duties lebih menekankan kepada
sendiri untuk bisa melaksanakan operasional itu. confidenciality (kerahasiaan) dan integrity
Ketergantungan dari setiap komponen di atas atau keutuhan data. Semua hal di atas lebih
sangatlah menentukan keberhasilan operasional memfokuskan juga pada prosedur
yang dilakukan tetapi dengan keberhasilan pengawasan yang optimal dalam melakukan
operasional dengan teknologi yang canggih pun berbagai hal mulai dari pencegahan hingga
tanpa melibatkan faktor keamanan semuanya rotasi tugas yang baik dan bila tidak
menjadi kurang berarti karena informasi atau dilakukan dengan benar akan menjadi
data apapun yang dihasilkan dari teknologi tanpa ancaman dan membuka lebar pintu
adanya keamanan bisa menjadi bencana bila keamanan.
tidak memperhatikan confidenciality, integrity
2. Monitoring and Auditing. Setelah
dan avaibility pada umumnya dan keamanan
dilakukan pengaturan dan proteksi yang baik
pada khususnya sehingga setiap informasi yang
maka tidak bisa hanya berhenti untuk bisa
dimiliki benar-benar diperlakukan sebagai asset
melakukan proteksi tetapi tetap diperlukan
yang berharga bagi institusi.
monitoring and auditing untuk bisa
Untuk menjamin keamanan operasional mengetahui dan menjamin sejauh mana
tidak hanya bicara teknologi pelindungnya, keamanan yang sudah dicapai, faktor yang
tetapi kebijakan yang jelas dalam melakukan harus diperhatikan adalah Change
kemanan operasional adalah sangat penting management, Escalation management,
untuk dapat dijalankan dengan baik karena Record retention, Due dilligince, dan
ancaman yang paling tinggi pada prakteknya Logging monitoring. Dengan melakukan
adalah dari sumber daya internal sendiri. Hal ini hal-hal diatas yang lebih bersifat prosedur
adalah ancaman yang sebenarnya sangat maka pengawasan keamanan dapat lebih
mengancam dan sulit untuk diperkirakan, karena ditingkatkan.
internal sumber daya sudah ada di dalam sistem
3. Threat and Vulnerabilities. Berisi
itu sendiri. Dalam rangka meminimalisasi
pemahaman tentang jenis ancaman dan
ancaman ini maka kebijakan untuk keamana
kelemahan yang dapat mengancam
operasional harus dibuat dengan sedetail
operasional keamanan yang sudah
mungkin memperkirakan hal-hal yang dapat
dilakukan. Untuk threat dan vulnerability
menjadi ancaman, dan melakukan prosedur –
beberapa hal yang akan dibahas adalah
prosedur keamanan dengan konsekwen. Jadi
Accidental Loss, Inappropriate Activities,
tanpa kebijakan dan prosedur yang baik maka
Illegal computer operations, Account
tidak hanya ancaman dari luar yang menakutkan
maintenance, Data Scavenging Attacks,
tetapi juga lebih menakutkan ancaman dari
IPL/rebooting, dan Network highjacking.
dalam. Untuk itu setiap divisi teknoogi informasi
harus punya kebijakan untuk corporate user
dalam menggunakan sumber daya teknologi KESIMPULAN
informasi yang dipunyai.
Penerapan sistem keamanan dalam sebuah
Dalam pembahasan ini akan dijelasakan organisasi yang ideal tentunya harus memenuhi
setidaknya terdapat 3 hal besar yang harus dapat persyaratan standarisasi sesuai dengan ketentuan
dipahami : yang berlaku pada standar sistem keamanan baik
1. Control and Protection. Berisi pemahaman itu TKTI dan ISO. Namun begitu mengingat
tentang pengaturan dan proteksi dalam keterbatasan sumber daya pada beberapa
kegiatan operasional untuk dapat mencapai organisasi atau perusahaan kecil dan menengah,
tingkat keamanan operasional yang optimal maka standar tersebut beberapa bagian
ada bererapa hal yang harus diperhatikan diantaranya dapat digabungkan. Namun begitu
diantaranya adalah preventive control, prinsip keamanan harus tetap memenuhi aspek-
corrective control detective control, aspek yang menjadi persyaratan keamanan yaitu
deterrent control, application control, confidenciality, integrity dan avaibility.
transaction control dan separation and

Standar dan Manajemen Keamanan Komputer 141


Jurnal Teknologi Informasi DINAMIK Volume XI, No. 2, Juli 2006 :134-142 ISSN : 0854-9524

Untuk mencapai aspek tersebut maka


perlu diperhatikan beberapa hal yang penting
yaitu adanya kontrol dan proteksi, monitoring
dan auditing, serta pemahaman tentang threat
dan vulnerabilitas.

DAFTAR PUSTAKA

1. Depkominfo, 2006, “Pedoman Praktis


manajemen Keamanan Informasi untuk
Pimpinan Organisasi, 10 Rekomendasi
Terbaik Manajemen Keamanan Informasi “,
Direktorat Sistem Informasi, Perangkat
Lunak Dan Konten Direktorat Jenderal
Aplikasi Telematika Departemen
Komunikasi Dan Informatika
2. Budi Raharjo, 2005, “Keamanan Sistem
Informasi Berbasis Internet”, PT Insan
Infonesia - Bandung & PT INDOCISC –
Jakarta Internet
3. Gary Stoneburner, dkk, 2004, “Computer
Security:Engineering Principles For
Information Technology Security (Baseline
for Achieving Security), Revisian A”, NIST.
4. http://www.wikipedia.org
5. http://amutiara.files.wordpress.com/2007/01
/sp800-86.pdf
6. IEEE 802.11Working Group.
http://grouper.ieee.org/groups/802/11/index.
html.
7. NIST Special Pub. 800-86:, 2005, “Guide to
Computer and Network Data Analysis:
Applying Forensic Techniques to Incident
Response (Draft) “,
http://csrc.nist.gov/publications/drafts/Draft-
SP800-86.pdf.

142 Standar dan Manajemen Keamanan Komputer

Anda mungkin juga menyukai