PENDAHULUAN
Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi
mereka aman
. Kalangan industri telah
lama menyadari kebutuhan untuk menjaga keamanan dari para kriminal komputer dan
sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara
untuk memerangi terorisme
,
isu – isu utama mengenai keamanan versus ketersediaan serta keamanan versus hak
pribadi harus diatasi
.
Keamanan informasi ditunjukan untuk mendapatkan kerahasiaan
, ketersediaan
, serta integritas pada semua
sumber daya informasi perusahaan
.
Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi information
security management-ISM manajemen resiko dan kebutuhan tolak ukur
.
Komputer yang selalu terhubung ke Internet dengan modem kabel atau digital
subscriber line garis yang lebih terbuka untuk penetrasi oleh pihak luar karena
mereka menggunakan alamat Internet tetap di mana mereka dapat dengan mudah
diidentifikasi. E-mail dapat berisi
lampiran yang berfungsi sebagai springboards untuk perangkat lunak berbahaya
atau tidak sah akses ke sistem internal perusahaan.
Jaringan – jaringan Nirkabel di rumah anda rentan karena pita frekuensi radio
yang mudah untuk memindai.
Standar keamanan awal dikembangkan untuk Wi-Fi, disebut Wired Equivalent Privasi Worms menghancurkan data dan
program serta mengganggu atau bahkan menghentikan pengoperasian komputer
jaringan. Trojan Horse adalah program
peranti lunak yang dianggap tidak terlalu berbahaya, tetapi bisa menjadi jalan
bagi virus lainnya untuk masuk ke dalam sistem komputer, dan spyware adalah peranti
lunak berbahaya yang memasang diri secara sembunyi-sembunyi di komputer untuk
memantau kegiatan penelusuran web oleh pengguna komputer.
- Hacker Dan Kejahatan Komputer
Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses
tidak sah ke komputer sistem
.
Dalam komunitas hacker
,
istilah cracker biasanya digunakan untuk menunjukkan seorang hacker dengan
maksud kriminal
, meskipun dalam pers umum
, persyaratan hacker dan
cracker digunakan secara bergantian
.
Sifat global Internet memungkinkan untuk penjahat cyber untuk mengoperasikan-dan
merugikan-mana saja di dunia.
Kekhawatiran memuncak bahwa kerentanan dari internet atau lainnya jaringan
membuat jaringan digital target mudah bagi serangan digital oleh teroris, badan intelijen asing, atau kelompok lain berusaha
untuk membuat luas gangguan dan bahaya.
- Ancaman Internal : Karyawan
Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar
organisasi. Banyak karyawan lupa
password mereka untuk mengakses sistem komputer atau mengizinkan rekan kerja
untuk menggunakannya,
yang terdiri dari sistem.
Penyusup berbahaya mencari akses sistem kadang-kadang karyawan trik untuk
mengungkapkan password mereka dengan berpura-pura menjadi anggota yang sah dari
perusahaan membutuhkan informasi.
Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi, menyebabkan tak terhitung
kerugian dalam produktivitas.
Tumbuh kompleksitas dan ukuran program perangkat lunak, ditambah dengan tuntutan
untuk pengiriman tepat waktu ke pasar,
telah memberikan kontribusi untuk peningkatan kelemahan perangkat lunak atau
kerentanan. Penelitian telah
menunjukkan bahwa hampir tidak mungkin untuk menghilangkan semua bug dari
program besar.
- Bukti
Elektronik Dan Forensik Komputer
Keamanan, kontrol, dan manajemen catatan
elektronik telah menjadi penting untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk
penipuan saham, penggelapan, pencurian rahasia dagang
perusahaan, kejahatan komputer, dan banyak kasus perdata
dalam bentuk digital.
E-mail saat ini jenis yang paling umum dari bukti elektronik.
Kontrol sistem informasi yang baik manual dan otomatis dan terdiri
dari kedua kontrol umum dan pengendalian aplikasi. Secara keseluruhan,
kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari
kombinasi prosedur hardware,
software, dan manual yang menciptakan
lingkungan kontrol secara keseluruhan.
Kontrol aplikasi yang kontrol tertentu unik untuk setiap komputerisasi aplikasi, seperti gaji atau perintah
pengolahan. Mereka mencakup otomatis
dan prosedur manual yang memastikan bahwa data hanya berwenang benar-benar dan
akurat diproses oleh aplikasi tersebut.
Ada kontrol input khusus untuk otorisasi input, data yang konversi,
editing data, dan penanganan error. Kontrol pengolahan
menetapkan bahwa Data yang lengkap dan akurat selama memperbarui. Output kontrol memastikan
bahwa hasil pemrosesan komputer yang akurat, lengkap,
dan benar didistribusikan.
Sebelum perusahaan Anda berkomitmen sumber daya untuk keamanan dan sistem
informasi kontrol, ia harus tahu aset yang
membutuhkan perlindungan dan sejauh mana aset tersebut rentan. Sebuah penilaian risiko
membantu menjawab pertanyaan-pertanyaan ini dan menentukan set biaya yang
paling efektif kontrol untuk melindungi aset. Tidak semua risiko bisa diantisipasi dan diukur, tetapi sebagian besar
bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang mereka
hadapi.
Kebijakan keamanan mendorong kebijakan menentukan penggunaan diterima dari
perusahaan sumber informasi dan yang anggota perusahaan memiliki akses ke nya
aset informasi. Kebijakan penggunaan
diterima mendefinisikan penggunaan diterima informasi sumber daya dan komputasi
peralatan perusahaan,
termasuk desktop yang dan komputer laptop,
perangkat nirkabel,
telepon, dan internet.
Audit MIS meneliti keamanan perusahaan secara keseluruhan lingkungan serta
kontrol yang mengatur sistem informasi individu. Manajemen Identitas Dan Otentikasi perusahaan besar dan menengah
memiliki infrastruktur TI yang kompleks dan banyak sistem yang berbeda, masing-masing dengan
mengatur sendiri pengguna.
Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua
pengguna ini dan sistem mereka hak,
menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap
sistem. Untuk mendapatkan akses ke
sistem, pengguna harus resmi dan
dikonfirmasi Otentikasi mengacu pada kemampuan untuk mengetahui bahwa seseorang
yang dia mengaku.
Otentikasi sering didirikan dengan menggunakan password yang dikenal hanya
untuk pengguna yang berwenang.
Token adalah fisik perangkat,
mirip dengan kartu identitas,
yang dirancang untuk membuktikan identitas dari satu pengguna. Token adalah gadget kecil
yang biasanya muat pada gantungan kunci dan menampilkan kode sandi yang sering
berubah. Kartu pintar adalah perangkat
tentang seukuran kartu kredit yang berisi chip diformat dengan izin akses dan
data lainnya.
Firewall, sistem deteksi intrusi, dan antivirus software
telah menjadi alat bisnis yang penting.
- Mengamankan
Jaringan Wireless
Langkah pertama yang sederhana untuk menggagalkan hacker adalah untuk
menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan router Anda
tidak menyiarkannya.
- Enkripsi
Dan Kunci Publik Infrastruktur
Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang
mereka menyimpan, fisik mentransfer, atau mengirim melalui
Internet. Enkripsi adalah proses
mengubah teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh
siapa pun selain pengirim dan penerima yang dimaksudkan. Data yang dienkripsi dengan
menggunakan kode numerik rahasia,
disebut kunci enkripsi,
yang mengubah data yang biasa menjadi teks cipher. Aman Hypertext Transfer Protocol adalah protokol lain yang
digunakan untuk mengenkripsi data yang mengalir melalui Internet, tetapi terbatas pada
individu pesan, sedangkan SSL dan TLS
dirancang untuk membuat sambungan aman antara dua komputer.
Sertifikat digital adalah file data yang digunakan untuk menentukan identitas
pengguna dan aset elektronik untuk perlindungan transaksi online.
Mereka dapat outsource banyak fungsi keamanan untuk penyedia layanan keamanan
dikelola yang aktivitas jaringan memantau dan melakukan kerentanan pengujian
dan deteksi intrusi.
- Mengamankan Platform
Mobile
Jika perangkat mobile berkinerja banyak fungsi komputer, mereka perlu diamankan
seperti desktop dan laptop terhadap malware, pencurian,
kecelakaan kehilangan,
akses yang tidak sah,
dan upaya hacking. Perusahaan harus memastikan
bahwa kebijakan keamanan perusahaan mereka termasuk perangkat mobile, dengan rincian tambahan
tentang bagaimana perangkat mobile harus didukung, dilindungi,
dan digunakan.
1 Komentar
wahh bagus sekalii, sangat mengedukatif
BalasHapus