Langsung ke konten utama

20 ELEMEN PADA INFORMATION SECURITY




Hasil gambar untuk elemen apa saja yang ada pada cyber security

Menurut Applegate, et al. (2009) yang termasuk elemen dari information security adalah security policy, firewall, authentication, encryption, patching and change managementdan intrution detection and network monitoring. Berdasarkan element tersebut, yang terdapat pada diagram di atas adalah:
  • Security policy terdapat pada Policy Server yang berguna untuk mempertahankan sumber daya komputer dari penggunaan yang tidak layak. Security policy merupakan definisi dan spesifikasi yang menentukan apakah penggunaan sumber daya komputer itu bisa dikatakan layak atau tidak. Security policy yang baik tidak hanya menspesifikasikan apa yang harus dihindari karena berbahaya tetapi juga apa yang harus dilakukan untuk tetap aman. Selain itu juga bisa berisi keputusan perusahaan untuk tidak memberikan layanan atau fitur tertentu yang bisa menghasilkan lebih banyak resiko daripada keuntungan bagi perusahaan.
  • Firewall, merupakan sekumpulan hardware dan software yang didesain untuk mencegah akses yang tidak diinginkan terhadap sumber daya komputer internal perusahaan. Fungsi utamanya adalah sebagai fasilitator yang menghubungkan interaksi antara komputer dalam dan luar dan mencegah interaksi yang tidak diinginkan. Dalam diagram di atas, firewall menfasilitasi akses antara internet dengan sumber daya internal lainnya, seperti database, policy server, application server, serta web server juga mencegah akses tak diinginkan terhadap sumber daya tersebut.
  • Encryption membuat isi dari transmisi elektronik tidak dapat dibaca siapapun yang ingin mencurinya. Encryption ini bisa digunakan baik pada database ataupun password untuk menghindari pencurian data.
  • Authentication, merupakan teknik dan software yang digunakan untuk mengontrol siapa yang memiliki akses terhadap sumber daya komputer. Authentication ada 3 jenis: host authentication yang mengontrol akses ke komputer tertentu; network authentication yang mengontrol akses ke bagian jaringan-jaringan tertentu; dan data authentication yang mengontrol data yang boleh diakses. Ketiganya bisa dikombinasikan dalam kasus diagram di atas, seperti host dan network authentication digunakan pada web server, database, application server, dll. Lalu data authentication digunakan pada database.
Elemen lain yang bisa ditambahkan adalah:
  • Patching and Change Management, Patch atau perbaikan dari kelemahan sistem perlu dikonsolidasikan pula dengan mengelola perubahan, dalam artian perubahan pada kelemahan sistem ataupun apakah ada perubahan pada sumber daya komputer setelah dilakukan patch atau perbaikan pada sistem setelah terjadi serangan.
  • Intrution detection and network monitoring, elemen terakhir ini bisa berguna bagi administrator untuk mengetahui apakah infrastruktur dan sumber daya perusahaan telah atau sedang diserang. Network monitoring bisa melakukan filter terhadap serangan pada batas network-nya. Sedangkan intrusion detection bisa membantu perusahaan untuk mendeteksi apakah ada intrusi pada sumber daya komputer dan infrastruktur perusahaan. (TP)
  • Baca Selengkapnya

Komentar

Postingan populer dari blog ini

Macam-Macam Cyber

Macam-Macam Cyber Pengertian Cyber Crime Cyberpiracy  : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer. Cybertrespass  : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu. Cybervandalism  : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di komputer Pengertian Cyber Law Yuridis untuk menetapkan undang-undang (The Juridication to Prescribe) Yuridis untuk menghukum (The Juridicate to Enforce) Yuridis untuk menuntut (The Juridicate to Demand) Unauthorized Acces to computer system and service Kejahatan yang dilakukan dengan menyusup ke dalam suatu system jaringan komputer secara tidak sah, biasanya pelaku kejahatan hacker melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. I...

Pentingnya Keberadaan Cyber Security Bagi Bisnis Berbasis Teknologi Dan Digita

Di era digital yang serba dinamis ini, Clement Low, Cyber Operation Consultan dari Horangi Cyber Security memandang bahwa penting untuk perusahaan guna mempunyai cyber security. Bahkan, ia menyinggung bahwa serangan cyber paling cepat beradaptasi terhadap pertahanan cyber perusahaan. “Tren  cyber security  berubah guna menghindari kontrol defensif yang telah ada yang diterapkan oleh organisasi dan pemakai. Sesuai dengan tulisan 7 cybersecurity trends to watch out for in 2018, terdapat prediksi bahwa serangan yang didukung AI, ransomware & Internet of Things, sandbox yang mengelak dari malware dan serangan yang disponsori negara,” tulisnya dalam penjelasan resmi yang diterima  Berempat.com , Selasa (14/8). Sebuah survei pernah dilaksanakan oleh ISACA. Pada laporannya yang berjudul State of Cybersecurity 2018, organisasi asal Amerika yang bergerak di bidang tata kelola teknologi informasi ini mengejar bahwa serangan cyber terhadap perusahaan masih bakal ti...

Sejarah Cybercrime

Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap berulangkali...