Minggu, 15 Maret 2020

keamanan informasi dan keamanan komputer


Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. itulah sistem keamanan komputer.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

1.LINGKUP SECURITY (KEAMANANAN) SISTEM KOMPUTER

Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :

A. PENGAMANAN SECARA FISIK

Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab

B. PENGAMANAN AKSES

Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.

C. PENGAMANAN DATA

Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi).

D. PENGAMANAN KOMUNIKASI JARINGAN

Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

2.ASPEK DAN ANCAMAN TERHADAP SECURITY

Keamanan sistem komputer meliputi beberapa aspek, antara lain :

A. PRIVACY :

adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

B. CONFIDENTIALITY :

merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.

C. INTEGRITY :

penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh  pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

D. AUTENTICATION :

ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

E. AVAILABILITY :

aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat  pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :

1) INTERUPSI (INTERRUPTION)

Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi.
    1. Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
    2. Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.

2) INTERSEPSI (INTERCEPTION)

Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.

3) MODIFIKASI (MODIFIKATION)

Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record  dari suatu tabel pada file database.

4) PABRIKASI (FABRICATION)

Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan  berupa suatu file maupun record  yang disisipkan pada suatu program aplikasi.

3. DEFINISI ENKRIPSI

Enkripsi adalah proses mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks tersandi. Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan sebuah informasi agar informasi tersebut tidak dapat dibaca tanpa  pengetahuan khusus. Contoh penggunaan enkripsi yaitu pada tahun 1970an, dimana enkripsi dimanfaatkan sebagai  pengamanan oleh sekretariat pemerintah Amerika Serikat pada domain publik. Namun sekarang enkripsi digunakan pada sistem secara luas, seperti : ATM pada bank, e-commerce,  jaringan telepon bergerak dan lain sebagainya. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau Digital Signature.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
  • NETWORK TOPOLOGY

Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
  • SECURITY INFORMATION MANAGEMENT

Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
  • IDS / IPS

Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
  • Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
  • Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
  • Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
  • PACKET FINGERPRINTING

Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan

contoh lain kejahatan komputer di dunia dan di indonesia


Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

CONTOH KASUS :

1. Kasus dibobolnya situs Komisi Pemilihan Umum (KPU), http://tnp.kpu.go.id, saat perhitungan hasil suara Pemilihan Umum pada tanggal 17 April 2004. Pelakunya,Dani Firmansyah, meng-hack melalui salah satu komputer di PT. Danareksa dengan IP. 202.158.10.117.12 Dani Firmansyah berhasil membobol sistem KPU saat itu dan berhasil men-deface halaman situs dengan mengganti nama-nama partai menjadi partai kolor ijo , partai cucak rowo dan lain sebagainya.Kasus itu kemudian ditangani Polda Metro Jaya, Dani Firmansyah dikenakan pasal 22 , pasal 38 , pasal 50 UU no 36 tahun 1999 tentang Telekomunikasi danpasal 406 KUHAP. Ancaman hukumannya, penjara selama-lamanya enam tahun dan denda sebesar-besarnya Rp. 600 juta. Hacking yang dilakukan Dani Firmansyah tersebut bersifat transnasional.Walaupun pelaku dan alat yang digunakan berada di wilayah yurisdiksi Negara Indonesia, ada unsur yurisdiksi negara lain dalam kegiatannya. Yaitu Dani menggunakan Ip proxy anonymous asal Thailand 208.147.1.1 untuk  tujuan penyesatan atau mengelabui aparat hukum.
2. Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cybercrime. Kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut. Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak. Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan.
3. Roper, Red_Skwyre, dan Dragov. Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.  
4. Pada tahun 1994 Richard Prycw berusia 16 tahun, murid yang bersekolah di sekolah musik. Atau lebih dikenal dengan hacker alias Datastream Cowboy ditahan lantaran masuk secara ilegal kedalam ratusan sistem komputer rahasia termasuk pusat data dari graffits Air Force, nasa dan korean atomic research institute atau badan penelitian atom korea. Dalam intgrosasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor yang memiliki julukan “kuji”. Hebatnya , hingga saat ini sang mentor pun tidak pernah diketahui keadaanya.

security lifecyrcle


Sesuai dengan National  Institute of  Standards  and  Technology (NIST) Special  Publication 800­14, “Generally  Accepted  Principles  and  Practices  for Securing  Information Technology Systems,”. Siklus hidup  pengembangan sistem  (system  development  life  cycle  /SDLC) pada keamanan komputer adalah  tahap­tahap  atau  fase yang harus  dilalui pada pengembangan keamanan computer melalui  proses siklus hidup. Fase atau tahap­tahap yang  digunakan dalam prinsip  dan  praktek  untuk  sistem  keamanan teknologi informasi adalah  sebagai berikut : 
1. Inisiasi (initiation). Merupakan fase awal  yang dibutuhkan untuk  menetapkan tujuan  sistem seperti dokumentasi.
2. Pengambangan dan akuisisi (development/acquisition). Pada fase ini sistem dirancang, dibeli, diprogram, dikembangkan, atau dikonstruksikan.
3. Implementasi (Implementation). Merupakan fase dimana sistem  ditest dan  diinstall. Aktifitasnya termasuk  menginstalasi dan mengendalikan, test keamanan, sertifikasi, dan akreditasi.
4. Operasi dan Pemeliharaan (Operation/Maintenance). Pada fase ini dimana sistem  bekerja atau  dijalankan. Sistem juga dilakukan modifikasi jika terjadi  penambahan software atau  hardware, dan  memberikan identifikasi. Aktifitas lain yang  dilakukan pada tahap  ini adalah jaminan operasional dan adminsitrasi, auditing dan  minitoring. 5. Penyelesaian dan Pembuangan(disposal). Fase ini merupakan bagian dari fase lifecycle yang melakukan  disposisi pada informasi, hardware dan software. Aktifitas  lain termasuk diantaranya adalah memindah  (moving), mengarsipkan (archiving), menyingkirkan (discarding), atau  memusnahkan (destroying) informasi dan  sanitasi media. Gambar dibawah ini merupakan tahapan  (fase) dari siklus  hidup  (life­cycle) sistem  keamanan computer.
a. Inisiasi Inisiasi merupakan tahap awal sebuah proses  keamanan, yang idealnya diimplementasikan  dan diintegrasikan bersamaan ketika melakukan instalasi software sistem  informasi. Namun pada kenyataanya bahwa proses  keamanan dilakukan setelah  sistem  berjalan. Hal­hal yang dilakukan pada fase inisiasi yaitu : · Definisi Konseptual. Yaitu  memahami  ruang lingkup (boundary) dari tanggung  jawab  sistem  keamanan yang  harus  dilakukan. · Penentuan Kebutuhan Fungsional. Yaitu  melakukan spesifikasi detail dari tujuan  ke target  yang spesifik, seperti melakukan interview, review eksternal, analisis kesenjangan (gap) atau resiko. · Pengembangan Spesifikasi Proteksi. Yaitu  menciptakan sebuah desain  terperinci dari  sistem  keamanan yang  akan diterapkan, dimulai dengan sebuah  model sistem umum yang sesuai dengan  tujuan. Kemudian  mencari teknologi tertentu  yang sesuai, konfigurasi, prosedur, dan perubahan untuk  memenuhi  target. Hal­hal  yang  dilakukan adalah rangkuman eksekutif, metodologi pemilihan, alternative, dan  membuat rekomendasi. · Review desain. Merupakan tindakan  untuk  mempresentasikan desain  dan  implikasinya kepada para pengambil keputusan
b. Pengembangan dan Akuisisi Pada fase ini dilakukan pembelian sehingga perlu dirancang tool termasuk prototype dan  sistem tes untuk melakukan verifikasi bahwa konfigurasi berfungsi dengan benar sesuai  dengan  harapan. Tindakan  yang dilakukan  berupa : · Review Komponen dan Code. Yaitu  melakukan evaluasi dalam lingkungan  laboratorium dan prototype. Langkahlangkah review yang dapat  dilakukan  adalah :  ­ Fungsionalitas  Komponen. Yaitu  melakukan verifikasi, bahwa teknologi sekuriti yang dipilih  adalah benar­benar berfungsi sesuai  dengan harapan. ­ Konfigurasi Komponen. Menguji konfigurasi berjalan sesuai dengan  yang direncanakan. ­ Pemeliharaan Komponen. Menetapkan  prosedur yang  dapat  dijalankan dan metode untuk  pemeliharaan, updating, dan  melakukan troubleshooting terhadap  komponen. ­ Review terhadap  code. Yaitu  tindakan akhir untuk  mengeksplorasi bagian yang  sensitive dan kritis  dari code program untuk mencari bug atau  masalah  desain program yang  fundamental. · Review Pengujian Sistem. Yaitu  membuat  prototype dan melakukan  review terhadap tool dan teknologi, serta  membuat  prototype yang mewakili  seluruh sistem. Hal  ini  akan membantu  dalam :  ­ Fungsionalitas  sistem. Langkah  ini dapat mengungkapkan efek samping  negatif yang sulit diprediksi  sebelumnya, karena mencampurkan  sebuah range teknologi dan  konfigurasi yang bervariasi dari  procedure yang ditetapkan  sebelumnya. ­ Konfigurasi Sistem. Hal  ini  dapat  dilakukan dengan merubah  konfigurasi yang disusun  sebelumnya, sehingga dapat  menemukan masalah dan kelemahan  yang tersembunyi. ­ Pemeliharaan Sistem. Yaitu  melakukan pemeliharaan yang  terencana, upgradeing, dan  troubleshooting. ­ Training Sistem. Yaitu  melakukan  pelatihan terhadap semua user yang  menerapkan sistem  keamanan yang  serupa agar tindakan pengamanan  computer dapat  dilakukan pada semua lini. ­ Implementasi Sistem. Yaitu  menerapkan  sistem  secara sesunguhnya dan  serentak, serta  mempelajari kendala yang didapat  selama implementasi. · Sertifikasi. Ini dilakukan ketika memverifikasi terhadap desain prototype telah berhasil, dan selanjutnya dapat  dinyatakan layak untuk dapat  melakukan tindakan yang utama yaitu  implementasi.
c. Implementasi Merupakan fase penting dan utama dalam  memperoleh tujuan keamanan computer. Implementasi dilakukan oleh Adminsitrator, user atau tim yang menyandang ‘sertifikasi’ (yang memperoleh kepercayaan) untuk  melakukan penerapan keamanan pada komputernya sampai dengan melakukan  tugas­tugas  pengamanan dan pemantauan  terhadap  operasi keamanan  yang berjalan. Implementasi dapat  dilakukan dari mulai  melakukan instalasi, melakukan pengetesan  terhadap  kemampuan operasi keamanan, sekaligus  menerapkan administrasi operasinya. Fase implementasi, pada saat ini  juga melakukan tindakan terhadap akreditasi terhadap sistem keamanan yang dibangun. Akreditasi untuk menunjukkan  kemampuan, keandalan, dan jaminan  (assurance) terhadap  keamanan  sistem. Akreditasi akan meyakinkan pada semua pengguna baik pada internal organisasi, terutama pada eksternal organisasi bahwa mereka akan merasa yakin atas  sistem  keamanan yang diterapkan pada organisasi tersebut, sehingga akan memberikan  kepercayaan konsumen dalam melaksanakan  transaksi bisnis  yang memanfaatkan sistem  keamanan computer. Contoh saja sistem  perbankan yang  memanfaatkan transaksi keuangan secara on­line, konsumen akan  merasa aman dan  nyaman dalam  memanfaatkan teknologi  computer on­line tersebut  jika terdapat  jaminan atau  asuransi terhadap  sistem  keamanan bank tersebut. Akreditasi juga akan membantu meyakinkan  kepada para pemegang saham misalnya untuk menanamkan modalnya. Sudah barang tentu  bahwa akreditasi yang  objektif harus  dilakukan dan dikeluarkan  oleh organiasasi atau  perusahaan lain yang  independent yang memiliki kemampuan dan  memenuhi sertifikat sebagai akredator.
d. Operasi dan Pemeliharan Fase operasi merupakan fase untuk  melakukan operasi rutin terhadap  keberlangsungan  sistem  keamanan yang  telah diimplementasikan. Pekerjaan operasi seperti memantau  (monitoring) merupakan  pekerjaan rutin yang harus  dilakukan  termasuk updateing, pemeliharaan, auditing, dan scanning, dan backup. Operasi juga melakukan tindakan untuk mempertahankan  dan memulihkan sistem dari segala ancaman  keamanan. Tindakan­tindakan yang  dilakukan akan  lebih  banyak  berupa pekerjaan adminsitrasi.
e. Penyelesaian dan Pembuangan Fase ini merupakan langkah  akhir (penyelesaian) yang harus  dilakukan  dari  tindakan­tindakan fase sebelumnya dari  siklus  hidup  sistem  keamanan komputer. Bukan berarti bahwa dengan melakukan  langkah ini telah menyelesaikan segala sesuatunya terhadap  sistem  keamanan  computer. Jika permasalahan­permasalahan  timbul sewaktu­waktu, maka tindakan yang  perlu  dilakukan harus  sesuai dengan  kejadian  yang timbul dan  penanganannya sesuai dengan fase siklus hidup diatas. Fase Pembuangan, merupakan langkah yang  harus  dilakukan ketika menghadapi situasi yang mengharuskan memilih  apakah yang  digunakan adalah  sistem  yang baru  atau  sistem  yang lama. Belum tentu  bahwa sistem  yang baru  merupakan  sistem  yang  lebih baik dari sistem  yang sudah ada dan  selama ini digunakan. Jika sebuah pilihan telah dibuat  dalam fase ini maka tindakan yang dapat  dilakukan  adalah memindah  sistem  jika perlu  yang  baru, memindahkan backup  atau data ke media seperti CD  misalnya, memisahkan  dokumen  yang perlu  dipisahkan  atau  mengarsipkan tersendiri, seperti dokumen  yang pernah terkena serangan virus  perlu  dipisah  untuk  dilakukan  monitoring, serta  memusnahkan virus itu sendiri dari sistem.
KESIMPULAN
Tujuan sistem keamanan informasi akan  dapat  tercapai jika dalam tahapan pengamanan  memenuhi prinsip rekayasa keamanan teknologi informasi. Tujuan dari prinsip rekayasa keamanan teknologi informasi (TI) adalah untuk  memberikan gambaran tentang prinsip system level keamanan yang akan menjadi  pertimbangan dalam merancang, mengembangkan, dan mengoperasikan pada sistem informasi. Prinsip  keamanan informasi akan  digunakan sebagai acuan dalam  mengembangkan sistem keamanan dalam  sebuah organisasi oleh  para user, rekayasa sistem, spesialis IT, manajer program dan  petugas  keamanan sistem informasi. Prinsip  tersebut  memiliki 6  kelompok yaitu  sebagai  landasan keamanan, pokok keamanan, mudah  digunakan, nyaman dan menyenangkan, dapat  mengurangi ancaman serangan, serta digunakan  untuk merancang dan menjaga keamanan. Selanjutnya dari prinsip  yang telah  ditentukan  akan digunakan untuk  landasan  dalam pengembangan siklus  hidup  informasi yang meliputi tahapan inisiasi, pengembangan  dan  akuisisi, implementasi, operasi dan  pemliharaan, penyelesaian dan pembuangan.

Statistics Information security

Keamanan informasi mengacu pada praktik mengelola akses ke informasi, apakah itu mengamankan informasi dari akses yang tidak sah, atau memverifikasi identitas mereka yang mengklaim memiliki wewenang untuk mengakses informasi. Dalam konteks konsumen, keamanan informasi mungkin terbatas pada penggunaan kata sandi untuk mengontrol akses ke perangkat keras komputer, atau penggunaan firewall dan perangkat lunak anti-virus untuk melindungi komputer desktop dan perangkat konsumen elektronik lainnya dari gangguan berbahaya atau berbahaya. Di ujung lain dari spektrum, keamanan informasi perusahaan adalah tugas yang kompleks, yang meliputi komputer, server, router, peralatan telekomunikasi, dan sistem elektronik lainnya, bergantung pada perangkat lunak, perangkat keras, dan kebijakan manajemen informasi untuk mengamankan data perusahaan.

Pada 2023, pasar teknologi keamanan informasi diperkirakan bernilai 151,2 miliar dolar AS di seluruh dunia, sementara pendapatan diharapkan mencapai 124 miliar dolar AS pada 2019. Layanan keamanan mewakili pasar utama dan diperkirakan menghasilkan 64 miliar dolar AS. Perangkat lunak keamanan semakin memainkan peran berharga dalam industri keamanan TI global, menghasilkan pendapatan 36,3 miliar dolar AS pada 2018. Perusahaan terbesar di pasar keamanan dunia maya adalah perusahaan multi-miliar dolar seperti Cisco, Paloalto Networks, dan Symantec, masing-masing dari yang mengendalikan pangsa pasar antara enam dan sepuluh persen.

Para analis telah menyarankan bahwa tren keamanan sedang dibentuk oleh pasar-pasar baru, seperti data besar atau internet. Salah satu dampaknya adalah pergeseran ke arah layanan keamanan yang dikelola, sebagai akibat dari kesulitan yang dihadapi organisasi dalam mengerahkan dan mengelola keterampilan dan peralatan yang diperlukan untuk menghadapi ancaman baru yang berkembang pesat. Akibatnya, peralatan keamanan telah mencatat peningkatan pendapatan, dari 3,1 miliar dolar AS pada kuartal kedua 2017 menjadi 4,47 miliar dolar AS pada kuartal terakhir 2018. Mirip dengan posisi mereka dalam industri keamanan siber secara keseluruhan, Cisco dan Palo Alto Networks adalah vendor alat keamanan yang patut dicatat, masing-masing menempati pangsa pasar lebih dari 16 persen pada 2019. Pemain industri lainnya adalah Check Point, Fortinet, dan Symantec.