Teknologi informasi, sering juga disebut teknologi digital, saat ini sudah memasuki hampir semua sisi kehidupan manusia. Berbagai aktivitas kehidupan sehari tidak bisa lepas dari teknologi informasi yang juga menjadi alat bantu yang berguna untuk mengolah data dan informasi, baik untuk kepentingan pribadi atau kelompok.
Meskipun begitu, kita mungkin tidak terlalu menyadari bahwa data dan informasi, yang disimpan, diolah, dikomunikasikan, dan disebarkan, adalah satu bagian yang paling penting dari pemanfaatan teknologi informasi.
Agar dapat berfungsi dengan baik data itu harus ALUR,
yaitu akurat, lengkap, up-to-date dan relevan. Tentu saja juga diperlukan ketersediaan layanan
infrastruktur serta berbagai perangkat dan fasilitas pendukung
seperti tempat penyimpanan data dan aplikasi, juga jaringan internet yang andal
sebagai komponen penting.
Semuanya selanjutnya dapat disebut sebagai aset teknologi informasi. Dalam pengelolaan aset ini diperlukan penerapan keamanan.
Di Indonesia, seperti juga di semua negara lain, masalah keamanan informasi mendapatkan perhatian besar dari pemerintah dan masyarakat berbentuk pembentukan lembaga lembaga khusus dan program program nasional.
Namun mengapa masih sering terjadi masalah terkait keamanan informasi yang belum dapat diatasi. Apakah keamanan informasi ini belum aman?
Keamanan informasi merupakan satu bidang yang secara teknis cukup kompleks, namun penulis mencoba menguraikan permasalahan yang mendasar secara sederhana agar mudah dipahami orang dari berbagai bidang di luar bidang keamanan teknologi informasi.
Maksud dan Tujuan Keamanan Teknologi Informasi
Keamanan teknologi informasi dimaksudkan sebagai penerapan perlindungan atas aset teknologi informasi, baik perorangan maupun organisasi (seperti perangkat komputer, jaringan, dan sistem elektronik lain serta data) dari akses tidak sah, pelanggaran data, serangan siber, dan aktivitas berbahaya lainnya.
Tiga tujuan umum dari keamanan teknologi informasi adalah untuk:
- Menjaga kerahasiaan yang berarti hanya orang yang berwenang yang dapat mengakses data dan informasi.
- Menjaga integritas berarti data dan informasi terjaga tetap otentik, akurat dan lengkap serta tidak diubah secara tidak sah.
- Menjaga ketersediaan data dan informasi yang berarti informasi tersedia bagi pengguna saat dibutuhkan.
Ancaman Terhadap Keamanan Teknologi Informasi
Di bawah ini adalah beberapa jenis ancaman yang umum terhadap keamanan teknologi informasi.
- Malware yaitu penamaan dari perangkat lunak berbahaya yang digunakan untuk merusak atau mengganggu sistem elektronik.
- Rekayasa Sosial yaitu cara cara mengelabui pengguna sehingga secara tidak sadar mengungkapkan informasi yang rahasia untuk selanjutnya berakibat kerugian kepada para pengguna terutama terkait keuangan
- Peretasan Sistem yaitu cara cara yang digunakan untuk menerobos sistem keamanan teknologi informasi untuk mengakses data dan informasi atau melakukan berbagai perbuatan jahat.
- Serangan orang dalam yaitu ancaman terhadap keamanan teknologi informasi yang berasal dari pihak internal seperti karyawan atau rekanan yang memiliki akses resmi ke sistem dan data organisasi.
- Kecerobohan yaitu perilaku pengguna yang tidak mematuhi ketentuan keamanan penggunaan perangkat dan layanan teknologi informasi seperti menjaga kerahasiaan kode akses, membuat gandaan atau cadangan data dan lain lain.
Kendali Untuk Perlindungan
Adapun beberapa kendali yang dapat diterapkan oleh pengguna perorangan atau organisasi adalah sebagai berikut:
- Sistem Kontrol Akses untuk membatasi akses ke sistem dan data hanya untuk orang yang berwenang.
- Perangkat lunak keamanan seperti perangkat lunak antivirus dan perangkat lunak keamanan lainnya untuk melindungi sistem dari malware dan serangan lainnya.
- Kesadaran keamanan dengan program menyadarkan dan mendidik pengguna tentang ancaman keamanan teknologi informasi dan cara melindungi diri.
- Cadangan data yaitu membuat cadangan data secara teratur sehingga memudahkan pemulihan jika terjadi kehilangan atau kerusakan.
- Rencana respons insiden yaitu membuat rencana untuk menanggapi pelanggaran keamanan teknologi informasi untuk diterapkan pada saat terjadi serangan.
Berbagai kendali di atas terangkum dalam sistem manajemen keamanan informasi yang seharusnya diterapkan oleh organisasi baik sebagai penyedia maupun sebagai pengguna dari jasa layanan teknologi informasi.
Sistem manajemen keamanan informasi meliputi aspek kebijakan, organisasi, kompetensi, proses dan teknologi yang berhubungan dengan keamanan teknologi informasi.
Penyebab Kegagalan Keamanan Teknologi Informasi
Ada banyak penyebab kegagalan keamanan teknologi informasi, dan penyebabnya bisa berbeda-beda tergantung pada banyak hal yang bersifat teknis maupun non teknis. Di bawah ini beberapa penyebab yang bersifat non teknis.
- Kurangnya penerapan manajemen risiko yang mengidentifikasi, menilai, dan mengelola risiko keamanan informasi untuk melindungi aset informasi dari penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak sah.
- Kesalahan manusia yang merupakan salah satu penyebab paling umum kegagalan keamanan TI termasuk menggunakan kata sandi yang lemah, mengakses sistem yang merupakan jebakan, memberi izin akses secara tidak tepat dan lain lain.
- Kurangnya kesadaran keamanan karena tidak ada atau kurangnya program membangun kesadaran dan pelatihan terkait keamanan informasi termasuk kewaspadaan terhadap ancaman rekayasa sosial.
- Kurangnya kontrol pengawasan kegiatan pengguna seperti karyawan atau mantan karyawan yang memiliki akses resmi ke sistem dan data organisasi.
- Kegagalan untuk mencadangkan data secara teratur dan teruji yang berpotensi menyebabkan kehilangan data secara permanen jika terjadi gangguan keamanan
- Kegagalan melakukan respons insiden yang disebabkan tidak adanya rencana respons insiden, tidak adanya kompetensi dan sumber daya yang diperlukan sehingga respons pada saat terjadi masalah tidak efektif atau lambat, sehingga memperbesar dampak kerugian.
- Kegagalan manajemen keamanan informasi yang disebabkan tidak dilakukannya pengujian, evaluasi dan peningkatan secara kontinu terhadap sistem keamanan informasi yang ada.
- Kurangnya komitmen pimpinan untuk memberikan prioritas penyediaan menyediakan sumber daya keamanan teknologi informasi
- Kegagalan kontrol akses pihak ketiga sehingga membuka kesempatan untuk penyalahgunaan yang berpotensi merugikan.
- Kegagalan memantau log yang berisi informasi tentang aktivitas yang terjadi pada sistem dalam rangka analisis untuk mendeteksi aktivitas mencurigakan yang berpotensi menjadi ancaman.
Epilog
Keamanan informasi dapat dilihat sebagai sesuatu yang rumit dan kompleks namun bila kita uraikan secara rasional dapat mudah dipahami karena tidak semata-mata berkaitan dengan aspek teknis saja, melainkan juga banyak menyangkut masalah nonteknis terutama masalah manajemen.
Pengguna teknologi informasi, baik perorangan maupun organisasi, harus meningkatkan kemandirian dan mengurangi ketergantungan keamanan informasi pada pihak pihak lain yang belum sepenuhnya siap memberikan layanan dan dukungan pada saat diperlukan.
Dengan memperhatikan kendali yang seharusnya diterapkan dan memahami penyebab kegagalan keamanan teknologi diharapkan para pengguna, khususnya organisasi, dapat dengan lebih baik menerapkan praktik keamanan agar dapat secara signifikan mengurangi risiko kerugian yang disebabkan keamanan teknologi informasi yang belum aman.
Ketua Umum Ikatan Konsultan Teknologi Informasi Indonesia (IKTII). Ia aktif melakukan kegiatan konsultasi dalam bidang teknologi informasi seperti dalam bidang terkait Transformasi Digital, Perencanaan Strategis, Perumusan Regulasi, IT Governance, Manajemen Risiko, Audit Teknologi Informasi dan E-learning.
Dapat dihubungi pada alamat surel [email protected]
Kesadaran dan tanggung jawab para pimpinan dalam mengamankan aset , data dan informasi tampaknya masih sangat rendah meski sudah oaham, karena realisasi kebijakan kaminfo yang ada lebih memprioritaskan pemenuhan formalitas sebatas sertifikasi yang menyatakan semua persyaratan sudah dipenuhi berdasar audit , bukan kualitas keamanan berdasar test penetrasi dan kelengkapan aplikasi oengawasan melekat yang bisa dibuat untuk mecatat jejak penyimpangan bila terjadi secara tepat waktu. Banyaknya upaya peretasan pencurian oleh orang dalam dll upaya mengganggu keamanan informasi perlu dilihat secara positif, sebagai bentuk pengujian kelayakan upaya keamanan informasi, terutama bagi mereka yang bangga menyatakan diri sudah di audit dan memenuhi standar keamanan informasi