Semakin tinggi perkembangan teknologi, maka semakin tinggi juga tingkat kriminalitas di dalamnya. Sebuah teknlogi jaringan internet bukan tidak mungkin untuk dijadikan tindakan kriminal. Semua orang yang mampu mengerti dengan baik mengenai programming dan cara masuk ke dalam situs dengan motivasi yang buruk, maka bukan tidak mungkin akan menjadi sebuah tindakan yang tidak diinginkan atau merugikan banyak pihak.
Berikutmerupakan penjelasan security online
Diawal pertumbuhan internet Yang paling populer adalah penggunaan surel
Masalah intersepsi pesan oleh kompetitor, karyawan yang tidak berkepentingan, dll
Saat ini, taruhannya lebih besar
- pengguna internet untuk surel, belanja, transaksi keuangan.
- contoh: ebay dan paypal yang berkolaborasi dengan perusahaan besar
- Menggunakan VPN
- memungkinkan tingkat keamanan yang lebih meningkat untuk semua pengguna.
- pencurian kartu kredit ketika mengirimkan data melalui internet.
- meskipun pencarian di jalur internet terjadi tetapi lebih mungkin data kartu kredit dicuri didalam komputer setelah data tersimpan
COMPUTER AND SECURITY : A Brief History
Awalnya sekitar 50 tahun yang lalu keamanan komputer lebih ditentukan secara fisik dan pengendalian akses secara fisik.
contoh : Menggunakan pitu alaram.
Saat ini, pengguna komputer dan metode akses ke komputer telah meningkat
- jutaan penguna memiliki akses ke komputer jejaring yang terhubung satu sama lain.
- memerlukan teknik keamanan elektronik modern
- tidak memerlukan keberadaan secara fisik untuk mengakses komputer.
- saat ini banyak yang menggunakan metode tersebut ( enkripsi )
- merupakan aturan wajib untuk mengontrol akses.
- terbagi dalam katagori, kofidensial, rahasia.
COMPUTER SECURITY AND RISK MANAGEMENT
Computer security merupakan perlindungan aset dan akses, penggunaan, pengubahan yang tidak sah dan perusakan.
2 jenis umum keamanan komputer
- physical security
- perlindungan perangkat nyata
- logical security
- perlindungan asset menggunakan cara non fisik, Contoh : firewall
Countermeasure (penanggulangan )
- merupakan nama umum untuk suatu prosedur baik secara fisik maupun logis yang mengenali, menekan, menghilangkan ancaman.
- luas dan biaya dari penanggulangan
- sangat beragam tergantung dari asset penting yang menjadi ojek yang dilindungi.
- ada 4 model tindakan pengelolaan resiko yang bisa dilakukan oleh organisasi;
- Contain and Control
- prevent
- Ignore
- Insurance or backup plan
- Evasdropper
- Org/alat yang mendengarkan dan menyalin data yang di transmisikan di internet
- Crecker / Heckers
- Orang yang menuliskan program / memanipulasi teknologi untuk memperoleh akses tanpa izin kepada jaringan dan komputer orang lain.
- identifikasi resiko-resiko.
- menentukan bagaimana melindungi asset-asset yang terancam
- menghitung biaya untuk melindung asset
ELEMENTS OF COMPUTER SECURITY
Setidaknya ada 3 keamanan komputer yang secara umum harus dipertimbangkan :
- Secrecy ( kerahasiaan )
- melindungi data yang diungkap secara tidak sah
- memastikan keaslian sumber data.
- Integrity ( Integritas )
- Mencegah modifikasi data yang tidak sah.
- man in the middle exploit
- mencegah pesan e-mail ditengah perjalanan, mengubah isi dan meneruskan kembali ketujuan awalnya.
- Necessity ( Kebutuhan )
- mencegah keterlambatan data atau penolakan ( penghapusan )
- daripada data terlambat dikirim maka lebih baik pengirimannya ditunda atau dibatalkan saja.
SECURITY POLICY AND INTERATED SECURITY
Security Policy merupakan pernyataan tertulis yang menggambarkan:
- Asset mana aja yang harus dilindungi
- Mengapa dilindungi
- Siapa yang bertanggung jawab
- Perilaku mana saja yang dapat diterima.
Military Pilicy
- menekankan pemisahan dengan berbagai tingkat keamanan
- klasifikasi Informasi adalah rahasia negara
- Informasi perusahaan hanya sebatas klasifikasi publik atau rahasia perusahaan
- Tentukan asset yang akan dilindungi dari ancaman
- Tentukan akses untuk berbagai bagian sistem.
- Identifikasi sumberdaya untuk perlindungan asset.
- kembangkan kebijakan keamanan secara tertulis
- jalankan sumberdaya
- Lindungi privasi
- integritas
- ketersediaan,
- dan otentikasi.
0 komentar:
Posting Komentar