Pendekatan Pragmatis untuk SMEs
Donald Pipkin ( 2000 ) mempunyai suatu pendekatan yang menarik, dengan beberapa perubahan, dimana pendekatan ini sangat bermanfaat dan cocok untuk perusahaan kecil, walaupun pada awalnya pendekatan ini hanyalah untuk perusahaan besar saja. Model keamanan terdiri dari 5 aspek, yaitu :
Inspeksi
Hal yang paling penting dalam mengembangkan kebijaksanaan keamanan informasi adalah menentukan kunci dari proses dan fungsi – fungsi dari perusahaan yang penting, apa yang mereka perlukan, serta interaksi satu sama lain. Aspek ini terdiri dari 5 tahap, yaitu :
- Persediaan sumber daya.
Terdiri dari persediaan perlengkapan perusahaan, sumber daya, dan aset. Setelah mengidentifikasi aset yang ada, pemilik perusahaan harus ditetapkan untuk menyusun tanggung jawab.
- Penilaian terhadap ancaman.
Mengidentifikasi apa yang mengancam aset yang telah diidentifikasi. Ada 5 klasifikasi umum, yaitu : kesalahan manusia, bencana alam, kegagalan sistem, tindakan yang jahat, dan kerusakan yang terjadi bersama – sama.
- Analisis kehilangan.
Potensi masalah seperti penyerangan, pencurian data dan informasi, penghapusan informasi dan data, penyingkapan informasi, informasi yang rusak, pencurian perangkat lunak dan perangkat keras, atau gangguan terhadap sistem. Analisis ini menempatkan nomor – nomor dimana potensi yang paling mengancam diletakkan paling atas.
- Identifikasi kerentanan.
Setelah tahap ke dua dan ke tiga, kita harus melakukan pemetaan terhadap kerentanan yang mungkin terjadi, seperti dimana letak kelemahan perusahaan, sampai ke bagian teknikal ( desain keamanan yang cacat, implementasi yang tidak benar, dan penyalahgunaan ) atau kelemahan organisasi.
- Penugasan keamanan.
Ada 4 kategori, yaitu : penghindaran mitigasi, transferensi, atau penerimaan.
- Evaluasi keadaan sekarang.
Setelah semua tahap dijalankan, semua hasil harus dinilai dan diuji coba .
Perlindungan
Terdiri dari 5 tahap, yaitu :
- Kewaspadaan.
Pelatihan terhadap kewaspadaan, dimana dapat membantu meningkatkan keamanan perusahaan secara signifikan, tidak harus dilakukan setiap saat, tetapi cukup 1 tahun 1 kali saja / secara berkala. Pelatihan ini dapat mengurangi kesuksesan virus untuk menyerang sistem perusahaan dikarenakan kesalahan manusia ( membuka email yang berisi virus, website yang mempunyai virus ) dan rekaya sosial.
- Akses.
Akses terhadap sumber daya perusahaan. Dalam banyak kasus, para karyawan terlalu leluasa untuk melakukan akses terhadap banyak area.
- Otentikasi dan otorisasi.
Banyak SMEs yang membuat penggunaan secara tidak terbatas terhadap kapabilitas sistem operasi, sedikit menggunakan teknologi tambahan. Hal ini biasanya telah merupakan lompatan besar ke depan jika otentikasi dan otorisasi di evaluasi ulang dan ditingkatkan dengan membuat penggunaan terhadap akses kontrol teknologi ke dalam sistem operasi saat ini, seperti Kerberos, Active Directory, atau konsep lain yang mirip.
- Ketersediaan.
Klasifikasi terhadap model ketersediaan dapat membantu SMEs dalam menemukan perlindungan terhadap ekonomi yang wajar.
- Kerahasiaan.
Kerahasiaan merupakan hal yang sangat penting, baik itu dalam perusahaan besar maupun kecil. Metode yang benar dalam menjaga kerahasiaan harus dikembangkan demi menjaga kehilangan informasi.
Deteksi
Aspek ini untuk membuat perusahaan untuk dapat mendeteksi potensi penyerang, arah serangan, dan teknologi untuk melawan serangan tersebut. Ada 3 aspek, yaitu :
- Mengklasifikasi tipe dari penganggu / penyerang.
Seperti, siapa kira – kira yang bisa menyerang dari luar ? seberapa keras persaingan dalam perusahaan ? apakah sumber daya perusahaan menarik perhatian dari luar ?
- Menghitung medote gangguan.
Setelah mengklasifikasi tipe – tipe dari penyerang, kita harus mengidentifikasi medote penyerangan seperti apa yang akan dilakukan dan kemudian untuk dievaluasi.
- Menaksir deteksi intrusi
IDS ( Intrusion Detection Systems ) atau Intrusion Prevention Systems ( IPS ) biasanya mahal dan memerlukan karyawan yang intensif untuk melakukan pengawasan secara 24 x 7, dan hal ini sangat memberatkan SMEs. SMEs masih dapat mengatasi masalah ini dengan meningkatkan kapabilitas infrastruktur perangkat keras.
Reaksi.
Bagaimana respon perusahaan terhadap adanya kekacauan dalam sistem keamanan. Respon terhadap sistem keamanan merupakan bagian yang penting dalam kelangsungan berjalannya proses bisnis, dimana SMEs biasanya tidak perduli terhadap bagian ini untuk dikembangkan.
Refleksi
Setelah bencana terhadap keamanan diatasi, tahap berikutnya adalah kita harus melakukan follow up terhadap sistem dan membuat proses bisnis kembali berjalan secara normal. Apabila belum diatasi, mereka harus diatasi secara sesegera mungkin. Peningkatan harus selalu dievaluasi dan diperiksa untuk interaksi terhadap area – area dalam keamanan IT. Aspek tersebut terdiri dari 1 tahap utama, yaitu :
- Dokumentasi dan evaluasi kejadian.
Hal ini dilakukan untuk membuat suatu perencanaan atau respon apabila hal tersebut terjadi kembali.
- Pemegang saham.
Menurut Anderson ( 2001 ), kebijakan keamanan IT dalam SMEs harus tidak hanya mempertimbangkan kebutuhan untuk keamanan informasi dari sisi teknikal saja, tetapi juga harus mempertimbangkan dari sisi sosial, dimana hal ini mempengaruhi peraturan tentang kebijakan informasi yang ada di perusahaan. Pemegang saham dalam SMEs dapat diidentifikasi sebagai berikut :
1. Pembuat keputusan +
o Dia harus percaya kepada administrator
o Dia harus mendesain kebijakan keamanan atau paling tidak melakukan evaluasi terhadap proposal yang ada tanpa memiliki latar belakang pemahaman akan teknikal.
o Dia harus bertanggung jawab untuk kebijakan yang dibuat.
o Dia harus menyeimbangkan kekuasaan antara administrator dan pemakai.
o Dia harus bisa menentukan hubungan mana yang dapat dipercaya dan melaksanakan hal tersebut.
Pembuat keputusan harus dapat membuat dan mengembangkan strategi mereka untuk dapat mengatasi permasalahan yang ada. Mereka harus menemukan suatu cara untuk menyeimbangkan kekuasaan antara para pemegang saham dan mengimplementasikan suatu konsep kepercayaan dimana mereka dapat menggantungkan nasibnya dan tidak bergantung kepada para karyawan atau perusahaan penyedia jasa layanan IT.
1. Administrator IT +
Dalam SMEs, administrator bertanggung jawab untuk hampir semua bagian dalam permasalahan teknik, baik itu dari mengganti tinta printer, merubah akses karyawan dalam sistem, menyiapkan dan memelihara jaringan internet, membuat website, dan sebagainya. Karena banyaknya tugas administrator, mereka sering kali mengabaikan keamanan. Biasanya perusahaan akan memperkuat keamanan mereka setelah mereka mengalami masalah keamanan yang serius. Karena keterbasan personel dalam IT, maka biasanya ada 3 cara untuk mengatasi hal ini, yaitu :
o Tidak adanya administrator yang berdedikasi
Satu dari banyak karyawan mengatur jaringan IT diluar tugas utama nya.
o Satu administrator yang berdedikasi
Hal ini meningkatkan ketergantungan manajemen terhadap adanya administrator dalam sistem.
o Lebih dari 1 administrator yang berdedikasi
Hal ini mengurangi ketergantungan kepada satu administrator dan mengizinkan adanya pengendalian bersama dan tanggung jawab yang bertumpuk.
2. Pengguna +
Kira – kira sebanyak 77% informasi perusahaan dicuri oleh karyawannya sendiri. Dalam SMEs, kontrol akses terhadap sistem biasanya lebih rendah daripada perusahaan besar, dan hal ini menyebabkan ancaman terhadap pencurian informasi lebih besar. Dan juga biasanya para karyawan yang secara tidak langsung telah membuka jalan bagi para hacker ataupun ancaman – ancaman yang ada, seperti membuka file attachment yang berisi Trojan / virus, mengikuti link yang tidak jelas dalam website yang membawa hacker masuk, dan sebagainya.
3. Konsultan luar
Menggunakan konsultan luar untuk mengatasi masalah keamanan perusahaan dapat menjadi suatu cara yang baik daripada menggantungkan diri kepada satu atau beberapa personel IT ataupun bergantung kepada satu perusahaan penyedia layanan IT saja. Memiliki auditor keamanan dalam waktu yang berkelanjutan, seperti satu atau dua kali dalam satu tahun akan mengurangi ketergantungan perusahaan terhadap administrator IT secara efektif.
Auditor account harus bisa untuk melacak semua aktifitas yang dilakukan oleh para pemakai dan administrator, dan mempunyai akses ke semua sejarah aktifitas sistem. Administrator harus tidak mempunyai akses ke dalam account auditor. Ada 6 tahap yang dapat dilakukan, yaitu :
1. Menentukan peraturan auditor ( sedikitnya 2 orang )
2. Mengubah account administrator ke account auditor atau hal yang mempunyai kemiripan.
3. Memindahkan semua administrator dari suatu kelompok administrator ke dalam kelompok yang telah diubah dimana kelompok ini tidak mempunyai kekuasaan dalam mengubah atau menghapus data sejarah / log files.
4. Account Administrator windows dibuka dan diubah passwordnya dengan yang baru.
5. Auditor pertama menentukan passwordnya.
6. Auditor yang lain melakukan hal yang sama seperti pada nomor 5.
Seperti sistem multi-key lock, tidak ada auditor yang dapat masuk dan menggunakan account auditor tanpa auditor yang lain. Sistem ini mungkin tidak praktis, tetapi sistem ini mempunyai kelebihan, yaitu : murah, mudah untuk diimplementasikan, dan tanggung jawab dapat didistribusikan secara merata.
next : workflow level