SISTEM KEAMANAN JARINGAN



Nama : Shendy widjayanti
NPM : 0217101024
Kelas : A

Keamanan mengacu pada kebijakan, prosedur, dan tindakan teknis yang digunakan untuk mencegah akses tidak sah, perubahan, pencurian, atau kerusakan fisik pada sistem informasi. Kontrol adalah metode, kebijakan, dan prosedur organisasi yang memastikan keamanan aset organisasi; akurasi dan keandalan catatannya; dan ketaatan operasional terhadap standar manajemen.
Bila data dalam jumlah besar disimpan dalam bentuk elektronik, mereka rentan 

Terhadap lebih banyak jenis ancaman daripada bila ada dalam bentuk manual. Melalui jaringan komunikasi, sistem informasi di berbagai lokasi saling berhubungan. Potensi akses, penyalahgunaan, atau kecurangan yang tidak sah tidak terbatas pada satu lokasi namun dapat terjadi pada jalur akses manapun di jaringan.


  • MALICIOUS SOFTWARE: VIRUSES, WORMS, TROJAN HORSES, AND SPYWARE


Program perangkat lunak berbahaya disebut sebagai perangkat lunak perusak dan mencakup berbagai ancaman, seperti virus komputer, worm, dan trojan horse. Virus komputer adalah program perangkat lunak nakal yang melekat pada program perangkat lunak lain atau file data agar dapat dijalankan, biasanya tanpa sepengetahuan atau izin pengguna.

1.      Virus adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain.
2.      Worm tidak dapat mereplikasi dirinya sendiri, tetapi dapat menyebarkan salinannya melalui e-mail.
3.      Trojan Horse, tidak dapat mereplikasi atau mendistribusikan dirinya; si pengguna menyebarkannya sebagai suatu perangkat. Pada saat perangkat tersebut digunakan, perangkat itu menghasilkan perubahan-perubahan yang tidak diinginkan dalam fungsionalitas sistem tersebut.
4.      Adware, memunculkan pesan-pesan iklan yang mengganggu.
5.      Spyware, mengumpulkan data dari mesin pengguna.

  • HACKER DAN KEJAHATAN KOMPUTER
Seorang hacker adalah individu yang berniat untuk mendapatkan akses tidak sah ke sistem komputer. Dalam komunitas hacking, istilah cracker biasanya digunakan untuk menunjukkan hacker dengan maksud kriminal, meski di media publik, istilah hacker dan cracker digunakan secara bergantian.
Hacker yang berusaha menyembunyikan identitas sebenarnya sering kali menipu, atau salah menggambarkan diri mereka sendiri dengan menggunakan alamat e-mail palsu atau menyamar sebagai orang lain. Spoofing mungkin melibatkan pengalihan tautan Web ke alamat yang berbeda dari yang dimaksud, dengan situs menyamar sebagai tujuan yang dimaksudkan. Sniffer adalah jenis program penyadapan yang memonitor informasi yang dilakukan melalui jaringan.
Dalam serangan denial-of-service (DoS), hacker membanjiri server jaringan atau server Web dengan ribuan komunikasi palsu atau permintaan layanan untuk merusak jaringan. Jaringan menerima begitu banyak pertanyaan sehingga tidak dapat mengikuti mereka dan karenanya tidak tersedia untuk melayani permintaan yang sah. Serangan denial-of-service (DDoS) terdistribusi menggunakan banyak komputer untuk membanjiri dan menginfeksi jaringan dari berbagai titik peluncuran.
  • ANCAMAN INTERNAL: KARYAWAN

Kita cenderung berpikir ancaman keamanan terhadap bisnis berasal dari luar organisasi. Sebenarnya, orang dalam perusahaan menimbulkan masalah keamanan yang serius. Karyawan memiliki akses terhadap informasi istimewa, dan dengan adanya prosedur keamanan internal yang ceroboh, mereka sering dapat berkeliaran di seluruh sistem organisasi tanpa meninggalkan jejak. Penyerang berbahaya yang mencari akses sistem kadang-kadang mengelabui karyawan untuk mengungkapkan kata sandinya dengan berpura-pura menjadi anggota sah perusahaan yang membutuhkan informasi. Praktek ini disebut rekayasa sosial.
  • NILAI BISNIS KEAMANAN DAN PENGENDALIAN

Banyak perusahaan enggan membebani keamanan karena tidak terkait langsung dengan pendapatan penjualan. Namun, melindungi sistem informasi sangat penting bagi operasi bisnis yang layak mendapat prioritas kedua. Keamanan dan pengendalian yang tidak memadai dapat menyebabkan pertanggungjawaban hukum yang serius. Bisnis harus melindungi tidak hanya aset informasi mereka sendiri, tetapi juga pelanggan, karyawan, dan mitra bisnis.
  • PERSYARATAN HUKUM DAN REGULASI UNTUK PENGELOLAAN CATATAN ELEKTRONIK

Peraturan pemerintah A.S. baru-baru ini memaksa perusahaan untuk mengambil keamanan dan kontrol lebih serius dengan mengamanatkan perlindungan data dari penyalahgunaan, pemaparan, dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk penyimpanan dan penyimpanan catatan elektronik serta untuk perlindungan privasi. Jika Anda bekerja di industri perawatan kesehatan, perusahaan Anda harus mematuhi Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) tahun 1996.
  • BUKTI ELEKTRONIK DAN FORENSIK KOMPUTER

Pengamanan, pengendalian, dan pengelolaan arsip elektronik menjadi penting untuk menanggapi tindakan hukum. Sebagian besar bukti saat ini untuk kecurangan saham, penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata dalam bentuk digital. Kebijakan penyimpanan dokumen elektronik yang efektif memastikan bahwa dokumen elektronik, e-mail, dan catatan lainnya terorganisir dengan baik, mudah diakses, dan tidak ditahan terlalu lama atau dibuang terlalu cepat. Ini juga mencerminkan kesadaran bagaimana melestarikan bukti potensial untuk forensik komputer. Forensik komputer adalah pengumpulan, pemeriksaan, otentikasi, pelestarian, dan analisis data yang tersimpan atau diambil dari media penyimpanan komputer sedemikian rupa sehingga informasi tersebut dapat digunakan sebagai bukti di pengadilan. Ini berkaitan dengan masalah berikut:
  • Memulihkan data dari komputer sambil menjaga integritas evolusioner
  • Penyimpanan dan penanganan data elektronik dengan aman
  • Menemukan informasi penting dalam sejumlah besar data elektronik
  • Menyajikan informasi ke pengadilan
  • MEMBANGUN KERANGKA KERJA UNTUK KEAMANAN DAN PENGENDALIAN

Bahkan dengan alat keamanan terbaik, sistem informasi Anda tidak akan bisa diandalkan dan terjamin kecuali Anda tahu bagaimana dan di mana bisa memasangnya. Anda harus tahu di mana perusahaan Anda berada dalam risiko dan kontrol apa yang harus Anda miliki untuk melindungi sistem informasi Anda. Anda juga perlu mengembangkan kebijakan keamanan dan rencana agar bisnis Anda berjalan jika sistem informasi Anda tidak berjalan.
  • PENILAIAN RESIKO

Sebelum perusahaan Anda melakukan sumber daya untuk mengendalikan sistem keamanan dan informasi, perusahaan harus mengetahui aset mana yang memerlukan perlindungan dan sejauh mana aset tersebut rentan. Penilaian risiko membantu menjawab pertanyaan-pertanyaan ini dan menentukan sekumpulan kontrol yang paling efektif untuk melindungi aset. Penilaian risiko menentukan tingkat risiko perusahaan jika aktivitas atau proses tertentu tidak dikendalikan dengan benar.
  • KEBIJAKAN PENGAMANAN

Setelah Anda mengidentifikasi risiko utama pada sistem Anda, perusahaan Anda perlu mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Kebijakan keamanan terdiri dari informasi risiko peringkat laporan, mengidentifikasi tujuan keamanan yang dapat diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan ini.
  • PERENCANAAN PEMULIHAN BENCANA DAN PERENCANAAN LANJUTAN BISNIS

Jika Anda menjalankan bisnis, Anda perlu merencanakan acara, seperti pemadaman listrik, banjir, gempa bumi, atau serangan teroris yang akan mencegah sistem informasi dan bisnis Anda beroperasi. Perencanaan pemulihan bencana merencanakan rencana pemulihan layanan komputasi dan komunikasi setelah mereka terganggu. Perencanaan lanjutan bisnis memfokuskan pada bagaimana perusahaan dapat memulihkan operasi bisnis setelah terjadi bencana. Rencana kesinambungan bisnis mengidentifikasi proses bisnis yang penting dan menentukan rencana tindakan untuk menangani fungsi mission-critical jika sistem turun.
  • PERAN PROSES AUDIT

Audit MIS memeriksa lingkungan keamanan keseluruhan perusahaan serta kontrol yang mengatur sistem informasi perorangan. Auditor harus melacak arus contoh transaksi melalui sistem dan melakukan pengujian, dengan menggunakan, jika sesuai, perangkat lunak audit otomatis. Audit MIS juga dapat memeriksa kualitas data.
  • TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER DAYA INFORMASI

Bisnis memiliki berbagai teknologi untuk melindungi sumber informasi mereka. Ini termasuk alat untuk mengelola identitas pengguna, mencegah akses tidak sah ke sistem dan data, memastikan ketersediaan sistem, dan memastikan kualitas perangkat lunak.

Comments