School of Information Systems

20 Elemen Pada Information Security

Menurut Applegate, et al. (2009) yang termasuk elemen dari information security adalah security policy, firewall, authentication, encryption, patching and change management, dan intrution detection and network monitoring. Berdasarkan element tersebut, yang terdapat pada diagram di atas adalah:

  • Security policy terdapat pada Policy Server yang berguna untuk mempertahankan sumber daya komputer dari penggunaan yang tidak layak. Security policy merupakan definisi dan spesifikasi yang menentukan apakah penggunaan sumber daya komputer itu bisa dikatakan layak atau tidak. Security policy yang baik tidak hanya menspesifikasikan apa yang harus dihindari karena berbahaya tetapi juga apa yang harus dilakukan untuk tetap aman. Selain itu juga bisa berisi keputusan perusahaan untuk tidak memberikan layanan atau fitur tertentu yang bisa menghasilkan lebih banyak resiko daripada keuntungan bagi perusahaan.
  • Firewall, merupakan sekumpulan hardware dan software yang didesain untuk mencegah akses yang tidak diinginkan terhadap sumber daya komputer internal perusahaan. Fungsi utamanya adalah sebagai fasilitator yang menghubungkan interaksi antara komputer dalam dan luar dan mencegah interaksi yang tidak diinginkan. Dalam diagram di atas, firewall menfasilitasi akses antara internet dengan sumber daya internal lainnya, seperti database, policy server, application server, serta web server juga mencegah akses tak diinginkan terhadap sumber daya tersebut.
  • Encryption membuat isi dari transmisi elektronik tidak dapat dibaca siapapun yang ingin mencurinya. Encryption ini bisa digunakan baik pada database ataupun password untuk menghindari pencurian data.
  • Authentication, merupakan teknik dan software yang digunakan untuk mengontrol siapa yang memiliki akses terhadap sumber daya komputer. Authentication ada 3 jenis: host authentication yang mengontrol akses ke komputer tertentu; network authentication yang mengontrol akses ke bagian jaringan-jaringan tertentu; dan data authentication yang mengontrol data yang boleh diakses. Ketiganya bisa dikombinasikan dalam kasus diagram di atas, seperti host dan network authentication digunakan pada web server, database, application server, dll. Lalu data authentication digunakan pada database.

Elemen lain yang bisa ditambahkan adalah:

  • Patching and Change Management, Patch atau perbaikan dari kelemahan sistem perlu dikonsolidasikan pula dengan mengelola perubahan, dalam artian perubahan pada kelemahan sistem ataupun apakah ada perubahan pada sumber daya komputer setelah dilakukan patch atau perbaikan pada sistem setelah terjadi serangan.
  • Intrution detection and network monitoring, elemen terakhir ini bisa berguna bagi administrator untuk mengetahui apakah infrastruktur dan sumber daya perusahaan telah atau sedang diserang. Network monitoring bisa melakukan filter terhadap serangan pada batas network-nya. Sedangkan intrusion detection bisa membantu perusahaan untuk mendeteksi apakah ada intrusi pada sumber daya komputer dan infrastruktur perusahaan. (TP)