News

Peran Keamanan Data Dalam Perusahaan

Follow Kami di Google News Gan!!!

Peran Keamanan Data Dalam Perusahaan

Keamanan informasi perusahaan seperti melindungi otak kita di dalam tubuh. Bila otak kita sakit dan terserang penyakit, lumpuhlah seluruh organ di dalam tubuh kita. Begitu juga dengan informasi perusahaan. Informasiharus dilindungi, tidak boleh beredar di pihak yangtidak berhak. Banyak sekali informasi sensitif harus dilindungi dan diselamatkan dari tangan-tangan jahat, baik dari sisi eksternal maupun dari sisi internal. Karena informasi sensitif harus dilindungi oleh seluruh pihak, baik staf sampai dengan presiden direktur, perlu dilakukan beberapa tahapan perlindungan keamanan informasi.

Baca Juga : 
Download Game Sepakbola Offline PES 2018 Android
Kamera Prosumer dengan Kualitas Setara DSLR
Tempat Pameran Karya Seni di Indonesia

Kali ini penulis mengajak pembaca untuk mulai mengukur sendiri celah keamanan informasi perusahaan yang terkenal dengan sebutan VA atau vulnerability assessment. Apakah VA itu, apa saja yang harus di-VA, sejauh mana temuan VA, apa yang harus dilakukan setelah mendapat laporan tentang VA di organisasi sendiri?

Vulnerability Assesment

Apakah VA? VA atau vulnerabilty assesment adalah sebuah proses mengidentifi kasi dan mengklasifi kasi celah/lubang keamanan di dalam sistem jaringan atau komunikasi yang dimiliki. VA akan menganalisis aspekaspek vital dari manajemen data yang dimiliki. Seorang analis VA akan menentukan efektivitas software keamanan yang ada saat ini. Hasil-hasil pengujian VA harus dilaporkan kepada pemilik sistem keamanan baik hardware maupun software tersebut.

Baca Juga  Mengatasi BBM Pending ke Satu Kontak Padahal Sinyal Penuh

 

Tujuan dari pekerjaan VA adalah:

1. Mendefi nisikan dan melakukan klasifi kasi sistem jaringan dan sumber daya sistem yang ada.

2. Melakukan identifi kasi adanya potensi ancaman terhadap sumber daya sistem tersebut.

3. Mengembangkan strategi untuk mengatasi ancaman paling serius.

4. Mendefinisikan dan menerapkan cara-cara yang efektif untuk meminimalkan konsekuensi dari berbagai ancaman yang timbul nantinya menjadi lebih serius.

5. Memastikan bahwa institusi memiliki software keamanan yang baik sehingga dapat menghalau ancaman-ancaman terbaru baik dari virus dan malware. Ini karena banyak sekali virus baru beredar karena perkembangan teknologi.

 

Berbagai potensi ancaman dari celah yang ditemukan oleh para intruder adalah:

1. Para penyusup (intruder) akan berusaha masuk ke jaringan, mematikan atau mem-bypass firewall sehingga dapat masuk melenggang tanpa terawasi.

2. Para intruder akan berusaha masuk dan mengambil alih sistem jaringan dan account administrator jaringan sehingga dapat mematikan berbagaiservice keamanan yang sedang mereka masuki.

3. Intruder akan mencari jantung database dan core sistem database termasuk master user dan password dengan harapan mendapatkan fi le tersebut. Bila ini yang terjadi, dapat dipastikan sistem jaringan dan database sudah dapat diambil alih. Dengan demikian, jaringan akan dikendalikan dari jarak jauh.

4. Terkadang intruder akan menanam botnet, rootkit, dan backdoor, sehingga bila mereka kembali ke sistem yang sudah terlubangi dan terambil alih, tidak perlu mulai lagi dari kondisi awal.

5. Intruder yang pandai dan smart akan membaca logs yang telah mereka masuki, mempelajari logs tersebut, kemudian mencoba untuk mengedit, dan men-delete jejak yang sedang mereka masuki atau dalam security disebut covered the tracks.

Baca Juga  Bagaimana Memulihkan File yang Telah Dihapus di PC atau Laptop

6. Intruder yang smart dan sudah biasa masuk sistem jaringan dan database tersebut akan berusaha menjadi benalu sistem. Aktivitasnya tidak akan tampak dalam logs jaringan tetapi akan terus menerus mengambil database yang berproses setiap harinya.

7. Begitu intruder masuk ke sistem jaringan dan database, ia akan mempelajari kelemahan sistem dan mencatatnya. Kian hari intruder akan makin kuat untuk memperlemah sistem jaringan yang dimasukinya.

 

Banyak serangan siber terjadi dengan mengambil keuntungan dari hal-hal yang mendasar. Kerentanan keamanan sering terjadi tanpa disadari seperti prosedur manajemen patch yang buruk, password yang lemah, layanan e-mail personal berbasis web, kurangnya pengetahuan end user tentang security dan kebijakan keamanan yang belum jelas. Ini membuat diperlukannya VA yang efektif sebagai langkah yang utama untuk melakukan proteksi data. Bahkan sistem jaringan yang paling aman pun, masih memiliki kerentanan yang tidak diketahui (tidak ada sistem yang aman).

 

Vulnerability scanner merupakan tool yang sangat berguna untuk melakukan identifi kasi vulnerability yang tersembunyi baik pada host maupun di jaringan yang ada. Namun bagi sebagian besar organisasi, VA merupakan hal yang sangat teknis dan digunakan hanya untuk kepatuhan saja dan untuk mengurangi risiko kepada organisasi dan bisnis. VA sangat berhubungan dengan keputusan anggaran para eksekutif keamanan. VA akan melakukan identifi kasi ribuan vulnerability granular dan mengujinya sampai ke tingkat keparahan secara teknis. Hasil VA tersebut akan digunakan untuk mempertimbangkan dampaknya bagi bisnis secara keseluruhan dan proses-proses yang kritis terhadap bisnis. Identifi kasi vulnerability akan menghasilkan rekomendasi patch dan upgrade kepada sistem jaringan maupun database. Semua dampak akan menimpa bisnis dan organisasi bila hasil VA hanya menjadi laporan kertas saja

Tech.id Media ( Aldy )
Latest posts by Tech.id Media ( Aldy ) (see all)
Baca Juga  4 Ide Cerdik ketika Kehabisan Kuota Internet saat Traveling

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Hy Guys

Tolong Matikan Adblock Ya. Situs ini biaya operasionalnya dari Iklan. Mohon di mengerti ^^