Archive for September 2023

 

pengertian information security

Menurut CISCO, information security, atau yang biasa disebut juga dengan InfoSec adalah proses dan perangkat yang didesain untuk melindungi informasi penting dan rahasia suatu bisnis dari terjadinya akses penggunaan yang tidak diisinkan, gangguan, modifikasi, dan perusakan yang tidak diizinkan.. contohnya berbagai virus yang masuk di halanggi oleh sih information security.


Terkadang, banyak orang yang tidak bisa membedakan information security dengan cybersecurity. InfoSec adalah bagian krusial dari cybersecurity yang merupakan proses yang didesain khusus untuk keamanan data. Cybersecurity merupakan istilah yang lebih general dibandingkan InfoSec. jadi dari penjelasan di atas apakah kalain sudah tau perbedaanya, pasti sudah dong.

Jenis-Jenis Information Security

berikut adalah penjelasan dan nama-nama jenis  Information Security :

  • Application security 


kemaman aplikasi (Application security) mencakup kerentanan perangkat lunak (software)  di aplikasi web dan mobile serta programming interfaces (APIs)Kerentanan aplikasi mengakibatkan rentannya terjadi pelanggaran information security yang signifikan. Application security merupakan salah satu perimeter penting dalam InfoSec.

  • Cloud security

Cloud security atau keamanan cloud berfokus pada pembuatan hosting aplikasi yang aman. Hal ini termasuk saat berhubungan dengan aplikasi cloud pihak ketiga



“Cloud” sendiri artinya adalah aplikasi beroperasi dengan sistem berbagi atau shared environment.Perusahaan dan bisnis perlu memastikan bahwa terdapat batasan dan isolasi yang aman di antara proses pembagian ketika menggunakan cloud.


  • Kriptografi

Kata kriptografi atau cryptography diketahui berasal dari bahasa Yunani, kripto dan graphia. Dimana kripto memiliki arti menyembunyikan, sementar graphia berarti tulisan. Sehingga bisa dijabarkan kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berkaitan dengan aspek keamanan informasi.


Enkripsi data saat sedang diproses membantu memastikan kerahasiaan dan integritas data. Tanda tangan digital biasanya digunakan dalam kasus kriptografi untuk memvalidasi keaslian data.Oleh karena itu, kriptografi dan enkripsi menjadi sangat penting. Salah satu contoh dari kriptografi adalah Advanced Encryption Standard (AES). 


  •  Manajemen kerentanan

Manajemen kerentanan adalah proses pemindaian lingkungan untuk menemukan titik-titik lemah dan memprioritaskan perbaikan berdasarkan risiko. Di banyak jaringan, bisnis terus menambahkan aplikasi, pengguna, infrastruktur, dan lain-lain.

Oleh karena itu, penting untuk selalu memindai jaringan secara konstan sehingga dapat mengetahui jika ada potensi terjadinya kerentanan. Menemukan kerentanan di awal dapat menghemat biaya besar dikeluarkan ketika pelanggaran sudah terjadi.

  • Respons insiden 


Respons insiden berfungsi memantau dan menyelidiki perilaku serta aktivitas yang berbahaya atau mencurigakan. Untuk mencegah pelanggaran, staf IT harus memiliki rencana insiden untuk mengatasi ancaman yang ada dan memulihkan jaringan.

Selain itu, rencana tersebut perlu meliputi menciptakan sistem yang dapat menyimpan data untuk digunakan dalam analisis forensik dan penuntutan yang mungkin terjadi.Data ini dapat juga digunakan untuk membantu mencegah pelanggaran lebih lanjut dan menemukan penyerang.

  • Keamanan Infrastruktur


Keamanan infrastruktur berkaitan dengan perlindungan jaringan internal dan ekstranet seperti laboratorium, pusat data, server, desktop, dan perangkat seluler.

Ancaman bagi Information Security

Dalam information security, ancaman dapat berupa serangan pada software, pencurian identitas, sabotase, bahkan penghancuran informasi. Ancaman ini akan berusaha mengambil keuntungan dari kerentanan keamanan. Selain itu, software juga rentan terkena virus, worms, Trojan horses, dan lain-lain. Banyak yang menganggap ancaman tersebut pada umumnya sama. 


Namun, geeks for geeksmenyebut bahwa kesamaan yang mereka miliki hanya sama-sama ancaman bagi software. Di luar itu, mereka memiliki perilaku serta butuh penanganan yang berbeda. Setelah mengetahui beberapa jenis InfoSec, waktunya mengetahui macam-macam ancaman untuk kamu antisipasi agar tidak menggalami kejadian yang fatal.

1. Malware


Malware terdiri dari dua kata yaitu malicious dan software. Pada dasarnya, malware berarti software berbahaya yang dapat berupa kode program yang mengganggu atau apa pun yang dirancang untuk melakukan aktivitas jahat pada sistem.

Adapun malware terbagi menjadi 2 yaitu:

  • 1.infection methods
  • 2.malware actions

Malware berdasarkan infection methods antara lain adalah virus, worms, trojan, dan bots. Sementara itu, malware berdasarkan aksi adalah adwarespyware, scarewarerootkits, dan zombies.


2. Pencurian kekayaan intelektual

 

Pencurian kekayaan intelektual berarti pelanggaran terhadap hak kekayaan intelektual suatu pihak seperti hak cipta atau paten. atau dapat diartikan sebagai pencurian ide-ide konten orang lain yang memiliki hak cipta.


3. Serangan media sosial


Kini, serangan media sosial marak terjadi. Istilah cyber criminal bahkan muncul di mana mereka dapat mengidentifikasi sekelompok situs web dan media sosial yang ramai dikunjungi untuk mencuri informasi.


4. Mobile malware



Banyak yang mengatakan bahwa ketika kita terhubung dengan internet, maka bahaya keamanan akan terjadi. Begitu pula dengan telepon seluler yang di mana aplikasi game dirancang untuk menarik perhatian pelanggan. Sayangnya, pelanggan bisa secara tidak sengaja memasang virus di perangkat mereka.


5. Pencurian identitas

Pencurian identitas artinya ketika seseorang bertindak sebagai orang lain untuk mendapatkan informasi pribadi seseorang atau mengakses informasi penting.

Contohnya, seperti mengakses akun media sosial seseorang dengan menggunakan kredensial milik mereka.

6. Pencurian perangkat dan informasi




Ancaman ini semakin meningkat karena sistem perangkat mobile dan informasi yang telah tersebar melalui mobile dan cloud.

7. Sabotase



abotase berarti menghancurkan situs web suatu perusahaan untuk menghilangkan kepercayaan pelanggan pada perusahaan tersebut.

8. Pemerasan informasi


Pemerasan informasi adalah pencurian informasi perusahaan untuk menerima pembayaran sebagai imbalannya.

Contohnya, mengunci file korban sehingga tidak dapat diakses. Umumnya, ini dilakukan untuk memaksa korban membayar sebagai syarat membuka kunci tersebut.


✧ °. Information Security

 

Pengertian Cloud Computing

Cloud computing  (komputasi awan)  merupakan sebuah sistem informasi yang memungkinkan kemudahan akses kepada komponen sumber daya seperti server, aplikasi, dan database melalui jaringan internet. Dengan menggunakan sistem ini, sumber daya akan disimpan dan dikelola di pusat data yang terhubung dengan internet.

Dinamakan cloud computing karena informasi yang diakses secara remote di “awan” atau ruangan virtual. Perusahaan-perusahaan yang menyediakan layanan cloud, memungkinkan para penggunanya menyimpan file dan aplikasi dari server jarak jauh.



Dalam penggunaannya, sistem ini ternyata dibagi lagi menjadi dua jenis, yaitu public cloud dan private cloudPublic cloud merupakan sistem jaringan yang bisa diakses oleh siapa saja melalui internet. Sistem pada teknologi ini mengandalkan internet sebagai pusat jaringan agar para pengguna bisa mengelola data di cloud storage lebih optimal. 

Sementara dengan sistem, private cloud adalah sebuah sistem yang memungkinkan pengguna mengoperasikannya sendiri atau menggunakan pihak ketiga. Yang membedakannya dengan jenis public adalah pada aksesibilitas jaringan. Seperti namanya, jenis ini hanya dapat diakses oleh pengguna yang sudah terkoneksi. Jenis cloud ini juga biasanya digunakan oleh perusahaan yang memiliki kebutuhan keamanan dan privasi tingkat tinggi. 

Jenis-Jenis Cloud Computing

Selain kedua jenis cloud yang sudah disebutkan di atas, ada pula jenis-jenis cloud computing lainnya yang bisa Anda temukan: 

1. Platform-as-a-service (PaaS)

Dalam model PaaS, penyedia layanan cloud menyediakan berbagai komponen sumber daya seperti serverdatabase, dan komponen pendukung lainnya yang dibutuhkan untuk membangun aplikasi.

Pengguna kemudian dapat mengakses platform tersebut melalui internet dan mulai membangun aplikasi mereka yang sudah terintegrasi dengan sistem. 

Keuntungan menggunakan PaaS adalah fleksibilitas dan efisiensi biaya. Pengguna dapat dengan mudah menambahkan atau mengurangi sumber daya komputasi yang digunakan untuk aplikasi atau situs mereka sesuai kebutuhan. 

2. Infrastructure-as-a-service (IaaS)

Berikutnya, model IaaS memungkinkan Anda untuk tidak perlu memiliki hardware komputer. Selama Anda memahami tentang bagaimana mengelola software komputer, sistem jaringan database situs atau aplikasi Anda bisa berjalan dengan lancar. 

Komponen komputer lainnya juga bisa Anda tambahkan untuk tingkatkan performa layanan seperti RAM, CPU, dan penyimpanan data. 

Keuntungan dari jenis sistem ini adalah jika Anda mengalami kendala dalam konfigurasi perangkat, penyedia layanan cloud-lah yang akan menanganinya untuk Anda. Jadi, Anda tidak perlu lagi keluar biaya untuk perawatan sistem. 

3. Software-as-a-service (SaaS)

Dalam model SaaS, penyedia layanan memiliki peran untuk memelihara dan mengelola hardware, aplikasi, situs dan infrastruktur sebuah sistem. Selain itu, jenis cloud ini juga bertanggung jawab untuk menyediakan pembaruan dan pemeliharaan keamanan untuk user. Pengguna hanya perlu membayar biaya berlangganan untuk mengakses aplikasi dan layanan. Mereka juga dapat memilih untuk menyesuaikan layanan yang mereka butuhkan.

Manfaat Cloud Computing

1. Hemat biaya operasional

Cloud computing bisa menghemat biaya operasional perusahaan menjadi lebih rendah. Dengan begitu, perusahaan atau pengguna bisa lebih fokus pada keberjalanan sistem mereka. Pengguna tidak perlu lagi repot dalam mengelola infrastruktur jaringan secara langsung. Sebagai gantinya, mereka membayar biaya berlangganan yang dapat disesuaikan dengan kebutuhan mereka.

2. Pengelolaan data lebih optimal

Sistem ini juga memungkinkan perusahaan lebih mudah untuk menambah atau mengurangi sumber daya perusahaan sesuai kebutuhan dan urgensi user.

Perusahaan atau pengguna tidak perlu lagi membeli hardware atau software tambahan. Semua akses pengelolaan dan pemantauan jaringan dapat dilakukan melalui satu sistem terpadu, yaitu cloud computing

3. Keamanan data terjamin

Manfaat lainnya adalah layanan ini biasanya dilengkapi dengan fitur keamanan seperti enkripsi data dan proteksi akses. Sistem proteksi ini dapat meningkatkan keamanan data perusahaan dan melindungi dari ancaman serangan siber.

Contoh pemanfaatan cloud computing

Terlepas dari bermacam layanannya, cloud computing memberikan penggunanya serangkaian fungsi, seperti:

  • Email contohnya layanan Zimbra Mail
  • Penyimpanan, backup, pengambilan data
  • Membuat dan mengetes aplikasi
  • Menganalisis data
  • Streaming audio dan video

cloud computing memiliki layanan seperti pemrosesan bahasa, kecerdasan buatan, dan program-program standar di pekerjaan. Pokoknya layanan yang tidak memerlukan Anda untuk secara fisik berada di depan perangkat keras seperti komputer dan laptop 


Cara Kerja Cloud Computing



Dalam proses penggunaannya, cloud computing memiliki cara kerja dengan menggunakan teknologi internet. Data dan aplikasi yang dibutuhkan seorang pengguna atau perusahaan akan diunggah ke server cloud melalui jaringan internet. Server cloud terletak di pusat data sudah dilindungi dengan sistem keamanan seperti enkripsi atau firewallingKeamanan server ini menjadi sangat penting untuk menjaga kerahasiaan, integritas, dan ketersediaan data yang tersimpan di sebuah jaringan.  

Setelah data diproses dan diunggah ke server cloud, data tersebut akan diolah menggunakan sumber daya komputasi yang tersedia pada sistem cloud. Data yang sudah diolah tersebut akan bisa diakses oleh pengguna melalui gadget yang terhubung dengan internet. Kemudian, hasil pengolahan tersebut akan dikirimkan kembali ke user untuk kemudian bisa diakses oleh user


Keuntungan dan Kekurangan Cloud Computing

Berikut adalah beberapa keuntungan dari sistem layanan cloud computing:

1.Sistem ini menawarkan sistem yang fleksibel dan biaya lebih rendah karena pengguna hanya membayar untuk sumber daya yang dipilih. 

2.Aksesibilitas dan fleksibilitas kerja yang lebih baik karena pengguna dapat mengakses sumber daya komputasi dari mana saja dengan koneksi internet. 

3.Keamanan data lebih baik karena penyedia layanan umumnya sudah menggunakan sistem keamanan yang terenkripsi dengan baik serta adanya disaster recovery plan 

 walaupun memiliki banyak kelebihan namun juga beberapa kekurangan yang bisa didapatkan dari penggunaan sistem in i:

1.Ketergantungan pada koneksi internet. Dalam proses pengolahan dan transfer jaringan data, dibutuhkan internet yang stabil dan cepat. Dengan ketergantungan ini, kualitas layanan dapat dipengaruhi oleh lemah atau kuatnya koneksi internet user 

2.Keterbatasan bandwidth. Terkadang, beberapa penyedia layanan membatasi akses bandwidth sehingga user perlu mengeluarkan biaya tambahan untuk menambah besaran transfer jaringan tersebut. 


✧ °. Cloud Computing

- Copyright © DINA FRITZ - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -