3 Jenis Kerangka Keamanan Informasi

  • Whatsapp

3 Jenis Kerangka Keamanan Informasi –¬†Penggunaan kerangka kerja keamanan informasi oleh organisasi untuk mengamankan aset digitalnya, kini menjadi tren di dunia. Keamanan informasi saat ini merupakan tren yang sedang digemari oleh organisasi dan menjadi fokus para CISO (chief information security officer) untuk mengamankan bisnis mereka di dunia siber. Sekarang, banyak organisasi besar tidak lagi memiliki gedung beton dan peralatan fisik yang mewah, melainkan memiliki big data yang lengkap dan canggih yang menjadi aset digital yang harus dipertahankan untuk dapat berbisnis. Penulis melakukan oberservasi bahwa tren dunia saat ini menggunakan kerangka kerja keamanan informasi untuk mengamankan aset digital mereka (big data) dari gangguan serangan siber para penyerang di seluruh dunia. Mengapa dikatakan seluruh dunia? Bila aplikasi sudah berbasis web, aplikasi tersebut dikatakan sudah dapat diakses oleh pengguna di seluruh dunia.

Oleh karena itu, sebelum aplikasi web tersebut menjadi daring, organisasi perlu memikirkan kerangka kerja keamanan informasi yang akan digunakan agar aset digital aman dari seragan siber. Kerangka Kerja Keamanan Informasi Kerangka kerja keamanan informasi merupakan serangkaian proses terdokumentasi yang digunakan untuk menentukan kebijakan dan prosedur seputar implementasi dan manajemen kontrol keamanan informasi yang berlangsung di lingkungan organisasi. Kerangka kerja ini pada dasarnya adalah cetak biru (blue print) untuk membangun program keamanan informasi dalam mengelola dan mengurangi kerentanan. Para pakar keamanan informasi dapat memanfaatkan kerangka kerja ini untuk mendefinisikan dan memprioritaskan tugastugas yang diperlukan untuk membangun keamanan informasi organisasinya agar organisasinya menjadi aman. Kerangka kerja sering disesuaikan untuk memecahkan masalah keamanan informasi tertentu. Beberapa kerangka kerja dikembangkan untuk industri tertentu pula, serta berbagai tujuan kepatuhan terhadap peraturan. Kerangka kerja juga datang dalam berbagai tingkat kompleksitas dan skala. Organisasi akan menemukan bahwa ada sejumlah besar tumpang tindih (overlapping) dalam kerangka kerja. Pasalnya, konsep keamanan masing-masing kerangka kerja juga berkembang.

Baca Juga  Hp Flagship Huawei Terbaru | Huawei P40 Pro

1. COBIT

COBIT (control objectives for information and related technology) merupakan sebuah kerangka kerja yang dikembangkan ISACA, organisasi independen profesional bidang tata kelola TI (teknologi informasi). ISACA sekarang menawarkan sertifikasi yang terkenal seperti CISA (certified information system auditor) dan CISM (certified information security manager). Kerangka kerja ini dimulai dan berfokus pada pengurangan risiko teknis dalam organisasi. Saat ini berkembang COBIT 5 dengan memasukkan keselarasan TI dengan tujuan strategi bisnis. Kerangka kerja yang paling umum digunakan untuk mencapai kepatuhan adalah dengan menggunakan aturan Sarbanes-Oxley.

2. ISO Seri 27000 ISO

seri 27000 dikembangkan oleh ISO (International Standard Organization). Seri ini memberikan kerangka kerja keamanan informasi yang sangat luas dan dapat diterapkan untuk semua jenis dan ukuran organisasi. Hal itu dapat juga dianggap sebagai standar keamanan informasi yang setara dengan standar kualitas ISO 9000 untuk pembuatan dan mencakup proses sertifikasi yang serupa. ISO 27000 dipecah menjadi berbagai standar berdasarkan konten. Sebagai contoh, ISO 27000 terdiri dari ikhtisar dan kosakata, sedangkan ISO 27001 mendefinisikan persyaratan untuk program.

Baca Juga  Genteng Rumah Terbaik yang Bebas Bocor

Atau ISO 27002 yang dikembangkan dari standar Inggris BS 7799 dan mendefinisikan langkah-langkah operasional yang diperlukan dalam program keamanan informasi. Cukup banyak standar dan praktik terbaik (best practice) didokumentasikan dalam ISO seri 27000. ISO 27799 misalnya mendefinisikan keamanan informasi dalam perawatan kesehatan, yang bisa bermanfaat untuk perusahaan yang membutuhkan kepatuhan terhadap Health Insurance Portability and Accountability Act. Standar ISO 27000 baru menawarkan saran khusus tentang komputasi awan (cloud computing), keamanan penyimpanan, dan pengumpulan bukti digital (digital evidence). ISO 27000 sendiri cukup luas dan dapat digunakan untuk industri apa pun. Perlu sertifikasi yang cocok untuk penyedia layanan komputasi awan untuk organisasi yang ingin menunjukkan bahwa program keamanan mereka aktif.

3. NIST Special Publication 800-53

NIST (National Institute of Standards and Technology) telah membangun koleksi intensif untuk standar keamanan informasi dan dokumentasi praktik terbaiknya untuk organisasi. Seri publikasi khusus NIST 800 pertama kali diterbitkan pada tahun 1990 dan telah berkembang memberikan saran untuk setiap aspek keamanan informasi, meskipun sebenarnya tidak secara khusus sebagai kerangka kerja keamanan informasi. Instansi pemerintah Amerika Serikat menggunakan NIST SP 800-53 untuk mematuhi dua ratus persyaratan terhadap Federal Information Processing Standards. Walaupun khusus untuk instansi pemerintahan, kerangka kerja NIST dapat diterapkan di industri lain dan tidak boleh diabaikan oleh perusahaan yang ingin membangun program keamanan informasi.

Baca Juga  Mengapa Sebuah Perusahaan Membutuhkan Payroll Software Indonesia?

Kesimpulan

Kerangka kerja keamanan informasi yang dibuat oleh berbagai para ahli dunia yang berkumpul dalam suatu (organasi) seperti ISO, NIST, dan ISACA tidak diragukan lagi keabsahan dan keluarannya untuk mengamankan dari hulu sampai hilir tempat data tersebut mengalir. Kerangka kerja itu juga untuk mengamankan keamanan komputer, mulai dari pencegahan, deteksi, dan reaksi, yang akan sangat bermanfaat untuk organisasi yang ingin memenuhi kepatuhan. Dengan adanya kerangka kerja keamanan informasi, paling tidak akan membantu organisasi pemerintahan, swasta, dan akademisi memenuhi dan meningkatkan semua proses di dalamnya agar tidak jauh dari standar dunia yang sudah diciptakan untuk keamanan informasi. Kerangka kerja dapat digunakan dan dikembangkan untuk menghasilkan praktik terbaik untuk masyarakat sekitarnya

Related posts

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.