Online Securitiy

| Rabu, 04 Desember 2013
ONLINE SECURITY ISSUES OVERVIEW 

Semakin tinggi perkembangan teknologi, maka semakin tinggi juga tingkat kriminalitas di dalamnya. Sebuah teknlogi jaringan internet bukan tidak mungkin untuk dijadikan tindakan kriminal. Semua orang yang mampu mengerti dengan baik mengenai programming dan cara masuk ke dalam situs dengan motivasi yang buruk, maka bukan tidak mungkin akan menjadi sebuah tindakan yang tidak diinginkan atau merugikan banyak pihak.

Berikutmerupakan penjelasan security online


Diawal pertumbuhan internet Yang paling populer adalah penggunaan surel
Masalah intersepsi pesan oleh kompetitor, karyawan yang tidak berkepentingan, dll
Saat ini, taruhannya lebih besar

  • pengguna internet untuk surel, belanja, transaksi keuangan.
  • contoh: ebay dan paypal yang berkolaborasi dengan perusahaan besar
    • Menggunakan VPN
      • memungkinkan tingkat keamanan yang lebih meningkat untuk semua pengguna.
 Kekhawatiran umum dari pembeli di web
  • pencurian kartu kredit ketika mengirimkan data melalui internet.
  • meskipun pencarian di jalur internet terjadi tetapi lebih mungkin data kartu kredit dicuri didalam komputer setelah data tersimpan

COMPUTER AND SECURITY : A Brief History

Awalnya sekitar 50 tahun yang lalu keamanan komputer lebih ditentukan secara fisik dan pengendalian akses secara fisik.
contoh : Menggunakan pitu alaram.
Saat ini, pengguna komputer dan metode akses ke komputer telah meningkat
  • jutaan penguna memiliki akses ke komputer jejaring yang terhubung satu sama lain.
  • memerlukan teknik keamanan elektronik modern
  • tidak memerlukan keberadaan secara fisik untuk mengakses komputer.
Seperti jaman kaisar roma, Julius Caesar membuat kode rahasia untuk mengirim pesan.
  • saat ini banyak yang menggunakan metode tersebut ( enkripsi ) 
Bagian keamana US, menggunakan "Orange Book"
  • merupakan aturan wajib untuk mengontrol akses.
    • terbagi dalam katagori, kofidensial, rahasia.

COMPUTER SECURITY AND RISK MANAGEMENT

Computer security merupakan perlindungan aset dan akses, penggunaan, pengubahan yang tidak sah dan perusakan.
2 jenis umum keamanan komputer
  1. physical security
    • perlindungan perangkat nyata
  2.  logical security
    • perlindungan asset menggunakan cara non fisik, Contoh : firewall
Thrad (ancaman) adalah setiap tindakan atau objek potensial membahayakan terhadap aset komputer.
Countermeasure (penanggulangan )
  • merupakan nama umum untuk suatu prosedur baik secara fisik maupun logis yang mengenali, menekan, menghilangkan ancaman.
  • luas dan biaya dari penanggulangan
    • sangat beragam tergantung dari asset penting yang menjadi ojek yang dilindungi.
Model pengelolaan resiko
  • ada 4 model tindakan pengelolaan resiko yang bisa dilakukan oleh organisasi;
  1. Contain and Control 
  2. prevent
  3. Ignore
  4. Insurance or backup plan
Ancaman elektronik
  • Evasdropper
    • Org/alat yang mendengarkan dan menyalin data yang di transmisikan di internet
  • Crecker / Heckers
    • Orang yang menuliskan program / memanipulasi teknologi untuk memperoleh akses tanpa izin kepada jaringan dan komputer orang lain.
Untuk menerapkan skema yang baik, maka diperlukan:
  • identifikasi resiko-resiko.
  • menentukan bagaimana melindungi asset-asset yang terancam
  • menghitung biaya untuk melindung asset 

ELEMENTS OF COMPUTER SECURITY

Setidaknya ada 3 keamanan komputer yang secara umum harus dipertimbangkan :
  • Secrecy ( kerahasiaan )
    • melindungi data yang diungkap secara tidak sah
    • memastikan keaslian sumber data.
  • Integrity ( Integritas )
    • Mencegah modifikasi data yang tidak sah.
    • man in the middle exploit
      • mencegah pesan e-mail ditengah perjalanan, mengubah isi dan meneruskan kembali ketujuan awalnya.
  • Necessity ( Kebutuhan )
    • mencegah keterlambatan data atau penolakan ( penghapusan )
    • daripada data terlambat dikirim maka lebih baik pengirimannya ditunda atau dibatalkan saja.


SECURITY POLICY AND INTERATED SECURITY

Security Policy merupakan pernyataan tertulis yang menggambarkan:
  • Asset mana aja yang harus dilindungi
  • Mengapa dilindungi
  • Siapa yang bertanggung jawab
  • Perilaku mana saja yang dapat diterima.
Kebijakan komersial tidak sama dengan kebijakan militer
Military Pilicy
  • menekankan pemisahan dengan berbagai tingkat keamanan
  • klasifikasi Informasi adalah rahasia negara
Klasifikasi informasi perusahaan
  • Informasi perusahaan hanya sebatas klasifikasi publik atau rahasia perusahaan 
Langkah-langkah dalam membuat kebijakan keamanan  :
  • Tentukan asset yang akan dilindungi dari ancaman
  • Tentukan akses untuk berbagai bagian sistem.
  • Identifikasi sumberdaya untuk perlindungan asset.
  • kembangkan kebijakan keamanan secara tertulis
  • jalankan sumberdaya
Tujuan komperhensive rencana keamanan
  • Lindungi privasi
  • integritas
  • ketersediaan,
  • dan otentikasi.

0 komentar:

Posting Komentar

Next Prev
▲Top▲