Berbicara terkait sistem informasi, data dan jaringan dibidang teknologi informasi maka hal tersebut tidak lepas dari adanya unsur pengamanan, maksud dan tujuan dari pengamanan ialah menjaga kelangsungan operasional sistem agar tidak adanya perubahan, pencurian maupun penyalahgunaan data-data dari orang yang melakukan pelanggaran hak akses.
Sebelum masuk ke tabel-tabel standarisasi keamanan informasi, maka berikut ialah definisi mengenai keamanan informasi :
- Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment). Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009).
- Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
- Keamanan informasi merupakan perlindungan informasi dari berbagai ancaman agar menjamin kelanjutan proses bisnis, mengurangi risiko bisnis, dan meningkatkan return of investment (ROI) serta peluang bisnis (Chaeikar, etc., 2012)
Dari pengertian diatas, sudah selayaknya dalam mengamankan sistem informasi, data dan jaringan, kita memiliki standarisasi. Berikut pemetaan standard keamanan yang perlu diperhatikan oleh IT Security Officer dalam tugasnya menjaga agar sistem informasi, data dan jaringan kita aman dari unsur-unsur peretasan.
1. Standard keamanan: autentikasi dan otorisasi
Kategori
|
Standard
yang Tersedia
|
Organisasi
|
Autentikasi
dan Otorisasi
|
RFC 5246
Secure
Sockets Layer (SSL)/ Transport Layer Security (TLS)
|
IETF
|
RFC 3820:
X.509
Public Key
Infrastructure (PKI) Proxy Certificate Profile
|
IETF
|
|
RFC5280:
Internet X.509
Public Key
Infrastructure Certificate and Certificate Revocation List (CRL) Profile
|
IETF
|
|
RFC 5849
OAuth (Open
Authorization Protocol)
|
IETF
|
|
ISO/IEC
9594-8:2008 | X.509
Information
technology — Open Systems Interconnection — The Directory: Public-key and
attribute certificate frameworks
|
ISO/IEC
& ITU-T
|
|
ISO/IEC
29115 | X.1254
Information
technology — Security techniques — Entity authentication assurance framework
|
ISO/IEC
& ITU-T
|
|
FIPS 181
Automated
Password Generator
|
NIST
|
|
FIPS 190
Guideline
for the Use of Advanced Authentication Technology Alternatives
|
NIST
|
|
FIPS 196
Entity
Authentication Using Public Key Cryptography
|
NIST
|
|
OpenID
Authentication
|
OpenID
|
|
eXtensible
Access Control Markup Language (XACML)
|
OASIS
|
|
Security
Assertion Markup Language (SAML)
|
OASIS
|
2. Standard keamanan: kerahasiaan (confidentiality)
Kategori
|
Standard
yang Tersedia
|
Organisasi
|
Kerahasiaan
|
RFC 5246
Secure
Sockets Layer (SSL)/ Transport Layer Security (TLS)
|
IETF
|
Key
Management Interoperability Protocol (KMIP)
|
OASIS
|
|
XML
Encryption Syntax and Processing
|
W3C
|
|
FIPS 140-2
Security
Requirements for Cryptographic Modules
|
NIST
|
|
FIPS 185
Escrowed
Encryption Standard (EES)
|
NIST
|
|
FIPS 197
Advanced
Encryption Standard (AES)
|
NIST
|
|
FIPS 188
Standard
Security Label for Information Transfer
|
NIST
|
3. Standard keamanan: integritas (integrity)
Kategori
|
Standard
yang Tersedia
|
Organisasi
|
Integritas
|
XML
signature (XMLDSig)
|
W3C
|
FIPS 180-4
Secure Hash
Standard (SHS)
|
NIST
|
|
FIPS 186-4
Digital
Signature Standard (DSS)
|
NIST
|
|
FIPS 198-1
The
Keyed-Hash Message Authentication Code (HMAC)
|
NIST
|
4. Standard keamanan: manajemen identitas
Kategori
|
Standard
yang Tersedia
|
Organisasi
|
Manajemen
identitas
|
X.idmcc
Requirement
of IdM in Cloud Computing
|
ITU-T
|
FIPS 201-1
Personal
Identity Verification (PIV) of Federal Employees and Contractors
|
NIST
|
|
Service
Provisioning Markup Language (SPML)
|
OASIS
|
|
Web Services
Federation Language (WS-Federation) Version 1.2
|
OASIS
|
|
WS-Trust 1.3
|
OASIS
|
|
Security
Assertion Markup Language (SAML)
|
OASIS
|
|
OpenID
Authentication 1.1
|
OpenID
Foundation
|
5. Standard keamanan: monitoring keamanan dan respon insiden
Kategori
|
Standard
yang Tersedia
|
Organisasi
|
Monitoring
Keamanan dan Respon Insiden
|
ISO/IEC WD
27035-1
Information
technology — Security techniques — Information security incident management —
Part 1: Principles of incident management
|
ISO/IEC
|
ISO/IEC WD
27035-3
Information
technology — Security techniques — Information security incident management —
Part 3: Guidelines for CSIRT operations
|
ISO/IEC
|
|
ISO/IEC WD
27039; Information technology — Security techniques — Selection, deployment
and operations of intrusion detection systems
|
ISO/IEC
|
|
ISO/IEC
18180
Information
technology – Specification for the Extensible Configuration Checklist
Description Format (XCCDF) Version 1.2 (NIST IR 7275)
|
ISO/IEC
|
|
X.1500
Cybersecurity
information exchange techniques
|
ITU-T
|
|
X.1520:
Common vulnerabilities and exposures
|
ITU-T
|
|
X.1521
Common
Vulnerability Scoring System
|
ITU-T
|
|
PCI Data
Security Standard
|
PCI
|
|
FIPS 191
Guideline
for the Analysis of Local Area Network Security
|
NIST
|
6. Standard keamanan: kendali keamanan
Kategori
|
Standard
yang Tersedia
|
Organisasi
|
Kendali
Keamanan
|
Cloud
Controls Matrix Version 1.3
|
CSA
|
ISO/IEC
27001:2005
Information
Technology – Security Techniques Information Security Management Systems
Requirements
|
ISO/IEC
|
|
ISO/IEC WD
TS 27017
Information
technology — Security techniques — Information security management –
Guidelines on information security controls for the use of cloud computing
services based on ISO/IEC 27002
|
ISO/IEC
|
|
ISO/IEC
27018
Code of
Practice for Data Protection Controls for Public Cloud Computing Services
|
ISO/IEC
|
|
ISO/IEC 1st
WD 27036-4
Information
technology – Security techniques – Information security for supplier
relationships – Part 4: Guidelines for security of cloud services
|
ISO/IEC
|
7. Standard keamanan: manajemen kebijakan keamananStandard keamanan: ketersediaan (availability)
Kategori
|
Standard
yang Tersedia
|
Organisasi
|
Manajemen
Kebijakan Keamanan
|
ATIS-02000008
Trusted
Information Exchange (TIE)
|
ATIS
|
FIPS 199
Standards
for Security Categorization of Federal Information and Information Systems
|
NIST
|
|
FIPS 200
Minimum
Security Requirements for Federal Information and Information Systems
|
NIST
|
|
ISO/IEC
27002
Code of
practice for information security management
|
ISO/IEC
|
|
eXtensible
Access Control Markup Language (XACML)
|
OASIS
|
8. Standard keamanan: ketersediaan (availability)
Kategori
|
Standard
yang Tersedia
|
Organisasi
|
Ketersediaan
|
ATIS-02000009
Cloud
Services Lifecycle Checklist
|
ATIS
|
ISO/PAS
22399:2007
Societal
security – Guideline for incident preparedness and operational continuity
management
|
ISO
|
Semoga bisa menjadi referensi dan bermanfaat
Referensi :