Archive for September 2023
pengertian information security
Menurut CISCO, information security, atau yang biasa disebut juga dengan InfoSec adalah proses dan perangkat yang didesain untuk melindungi informasi penting dan rahasia suatu bisnis dari terjadinya akses penggunaan yang tidak diisinkan, gangguan, modifikasi, dan perusakan yang tidak diizinkan.. contohnya berbagai virus yang masuk di halanggi oleh sih information security.
Terkadang, banyak orang yang tidak bisa membedakan information security dengan cybersecurity. InfoSec adalah bagian krusial dari cybersecurity yang merupakan proses yang didesain khusus untuk keamanan data. Cybersecurity merupakan istilah yang lebih general dibandingkan InfoSec. jadi dari penjelasan di atas apakah kalain sudah tau perbedaanya, pasti sudah dong.
Jenis-Jenis Information Security
berikut adalah penjelasan dan nama-nama jenis Information Security :
- Application security
kemaman aplikasi (Application security) mencakup kerentanan perangkat lunak (software) di aplikasi web dan mobile serta programming interfaces (APIs). Kerentanan aplikasi mengakibatkan rentannya terjadi pelanggaran information security yang signifikan. Application security merupakan salah satu perimeter penting dalam InfoSec.
- Cloud security
Cloud security atau keamanan cloud berfokus pada pembuatan hosting aplikasi yang aman. Hal ini termasuk saat berhubungan dengan aplikasi cloud pihak ketiga.
“Cloud” sendiri artinya adalah aplikasi beroperasi dengan sistem berbagi atau shared environment.Perusahaan dan bisnis perlu memastikan bahwa terdapat batasan dan isolasi yang aman di antara proses pembagian ketika menggunakan cloud.
- Kriptografi
Kata kriptografi atau cryptography diketahui berasal dari bahasa Yunani, kripto dan graphia. Dimana kripto memiliki arti menyembunyikan, sementar graphia berarti tulisan. Sehingga bisa dijabarkan kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berkaitan dengan aspek keamanan informasi.
Enkripsi data saat sedang diproses membantu memastikan kerahasiaan dan integritas data. Tanda tangan digital biasanya digunakan dalam kasus kriptografi untuk memvalidasi keaslian data.Oleh karena itu, kriptografi dan enkripsi menjadi sangat penting. Salah satu contoh dari kriptografi adalah Advanced Encryption Standard (AES).
Cloud security atau keamanan cloud berfokus pada pembuatan hosting aplikasi yang aman. Hal ini termasuk saat berhubungan dengan aplikasi cloud pihak ketiga.
“Cloud” sendiri artinya adalah aplikasi beroperasi dengan sistem berbagi atau shared environment.Perusahaan dan bisnis perlu memastikan bahwa terdapat batasan dan isolasi yang aman di antara proses pembagian ketika menggunakan cloud.
- Kriptografi
Kata kriptografi atau cryptography diketahui berasal dari bahasa Yunani, kripto dan graphia. Dimana kripto memiliki arti menyembunyikan, sementar graphia berarti tulisan. Sehingga bisa dijabarkan kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berkaitan dengan aspek keamanan informasi.
Enkripsi data saat sedang diproses membantu memastikan kerahasiaan dan integritas data. Tanda tangan digital biasanya digunakan dalam kasus kriptografi untuk memvalidasi keaslian data.Oleh karena itu, kriptografi dan enkripsi menjadi sangat penting. Salah satu contoh dari kriptografi adalah Advanced Encryption Standard (AES).
- Manajemen kerentanan
Manajemen kerentanan adalah proses pemindaian lingkungan untuk menemukan titik-titik lemah dan memprioritaskan perbaikan berdasarkan risiko. Di banyak jaringan, bisnis terus menambahkan aplikasi, pengguna, infrastruktur, dan lain-lain.
Oleh karena itu, penting untuk selalu memindai jaringan secara konstan sehingga dapat mengetahui jika ada potensi terjadinya kerentanan. Menemukan kerentanan di awal dapat menghemat biaya besar dikeluarkan ketika pelanggaran sudah terjadi.
- Respons insiden
Respons insiden berfungsi memantau dan menyelidiki perilaku serta aktivitas yang berbahaya atau mencurigakan. Untuk mencegah pelanggaran, staf IT harus memiliki rencana insiden untuk mengatasi ancaman yang ada dan memulihkan jaringan.
Selain itu, rencana tersebut perlu meliputi menciptakan sistem yang dapat menyimpan data untuk digunakan dalam analisis forensik dan penuntutan yang mungkin terjadi.Data ini dapat juga digunakan untuk membantu mencegah pelanggaran lebih lanjut dan menemukan penyerang.
- Keamanan Infrastruktur
Keamanan infrastruktur berkaitan dengan perlindungan jaringan internal dan ekstranet seperti laboratorium, pusat data, server, desktop, dan perangkat seluler.
Ancaman bagi Information Security
Dalam information security, ancaman dapat berupa serangan pada software, pencurian identitas, sabotase, bahkan penghancuran informasi. Ancaman ini akan berusaha mengambil keuntungan dari kerentanan keamanan. Selain itu, software juga rentan terkena virus, worms, Trojan horses, dan lain-lain. Banyak yang menganggap ancaman tersebut pada umumnya sama.
Namun, geeks for geeksmenyebut bahwa kesamaan yang mereka miliki hanya sama-sama ancaman bagi software. Di luar itu, mereka memiliki perilaku serta butuh penanganan yang berbeda. Setelah mengetahui beberapa jenis InfoSec, waktunya mengetahui macam-macam ancaman untuk kamu antisipasi agar tidak menggalami kejadian yang fatal.
Dalam information security, ancaman dapat berupa serangan pada software, pencurian identitas, sabotase, bahkan penghancuran informasi. Ancaman ini akan berusaha mengambil keuntungan dari kerentanan keamanan. Selain itu, software juga rentan terkena virus, worms, Trojan horses, dan lain-lain. Banyak yang menganggap ancaman tersebut pada umumnya sama.
Namun, geeks for geeksmenyebut bahwa kesamaan yang mereka miliki hanya sama-sama ancaman bagi software. Di luar itu, mereka memiliki perilaku serta butuh penanganan yang berbeda. Setelah mengetahui beberapa jenis InfoSec, waktunya mengetahui macam-macam ancaman untuk kamu antisipasi agar tidak menggalami kejadian yang fatal.
1. Malware
Malware terdiri dari dua kata yaitu malicious dan software. Pada dasarnya, malware berarti software berbahaya yang dapat berupa kode program yang mengganggu atau apa pun yang dirancang untuk melakukan aktivitas jahat pada sistem.
Adapun malware terbagi menjadi 2 yaitu:
- 1.infection methods
- 2.malware actions
Malware berdasarkan infection methods antara lain adalah virus, worms, trojan, dan bots. Sementara itu, malware berdasarkan aksi adalah adware, spyware, scareware, rootkits, dan zombies.
2. Pencurian kekayaan intelektual
Pencurian kekayaan intelektual berarti pelanggaran terhadap hak kekayaan intelektual suatu pihak seperti hak cipta atau paten. atau dapat diartikan sebagai pencurian ide-ide konten orang lain yang memiliki hak cipta.
3. Serangan media sosial
Kini, serangan media sosial marak terjadi. Istilah cyber criminal bahkan muncul di mana mereka dapat mengidentifikasi sekelompok situs web dan media sosial yang ramai dikunjungi untuk mencuri informasi.
4. Mobile malware
Banyak yang mengatakan bahwa ketika kita terhubung dengan internet, maka bahaya keamanan akan terjadi. Begitu pula dengan telepon seluler yang di mana aplikasi game dirancang untuk menarik perhatian pelanggan. Sayangnya, pelanggan bisa secara tidak sengaja memasang virus di perangkat mereka.
5. Pencurian identitas
Pencurian identitas artinya ketika seseorang bertindak sebagai orang lain untuk mendapatkan informasi pribadi seseorang atau mengakses informasi penting.
Contohnya, seperti mengakses akun media sosial seseorang dengan menggunakan kredensial milik mereka.
6. Pencurian perangkat dan informasi
Ancaman ini semakin meningkat karena sistem perangkat mobile dan informasi yang telah tersebar melalui mobile dan cloud.
7. Sabotase
abotase berarti menghancurkan situs web suatu perusahaan untuk menghilangkan kepercayaan pelanggan pada perusahaan tersebut.
8. Pemerasan informasi
✧ °. Information Security
Pengertian Cloud Computing
Cloud computing (komputasi awan) merupakan sebuah sistem informasi yang memungkinkan kemudahan akses kepada komponen sumber daya seperti server, aplikasi, dan database melalui jaringan internet. Dengan menggunakan sistem ini, sumber daya akan disimpan dan dikelola di pusat data yang terhubung dengan internet.
Dinamakan cloud computing karena informasi yang diakses secara remote di “awan” atau ruangan virtual. Perusahaan-perusahaan yang menyediakan layanan cloud, memungkinkan para penggunanya menyimpan file dan aplikasi dari server jarak jauh.
Dalam penggunaannya, sistem ini ternyata dibagi lagi menjadi dua jenis, yaitu public cloud dan private cloud. Public cloud merupakan sistem jaringan yang bisa diakses oleh siapa saja melalui internet. Sistem pada teknologi ini mengandalkan internet sebagai pusat jaringan agar para pengguna bisa mengelola data di cloud storage lebih optimal.
Sementara dengan sistem, private cloud adalah sebuah sistem yang memungkinkan pengguna mengoperasikannya sendiri atau menggunakan pihak ketiga. Yang membedakannya dengan jenis public adalah pada aksesibilitas jaringan. Seperti namanya, jenis ini hanya dapat diakses oleh pengguna yang sudah terkoneksi. Jenis cloud ini juga biasanya digunakan oleh perusahaan yang memiliki kebutuhan keamanan dan privasi tingkat tinggi.
Jenis-Jenis Cloud Computing
Selain kedua jenis cloud yang sudah disebutkan di atas, ada pula jenis-jenis cloud computing lainnya yang bisa Anda temukan:
1. Platform-as-a-service (PaaS)
Dalam model PaaS, penyedia layanan cloud menyediakan berbagai komponen sumber daya seperti server, database, dan komponen pendukung lainnya yang dibutuhkan untuk membangun aplikasi.
Pengguna kemudian dapat mengakses platform tersebut melalui internet dan mulai membangun aplikasi mereka yang sudah terintegrasi dengan sistem.
Keuntungan menggunakan PaaS adalah fleksibilitas dan efisiensi biaya. Pengguna dapat dengan mudah menambahkan atau mengurangi sumber daya komputasi yang digunakan untuk aplikasi atau situs mereka sesuai kebutuhan.
2. Infrastructure-as-a-service (IaaS)
Berikutnya, model IaaS memungkinkan Anda untuk tidak perlu memiliki hardware komputer. Selama Anda memahami tentang bagaimana mengelola software komputer, sistem jaringan database situs atau aplikasi Anda bisa berjalan dengan lancar.
Komponen komputer lainnya juga bisa Anda tambahkan untuk tingkatkan performa layanan seperti RAM, CPU, dan penyimpanan data.
Keuntungan dari jenis sistem ini adalah jika Anda mengalami kendala dalam konfigurasi perangkat, penyedia layanan cloud-lah yang akan menanganinya untuk Anda. Jadi, Anda tidak perlu lagi keluar biaya untuk perawatan sistem.
3. Software-as-a-service (SaaS)
Dalam model SaaS, penyedia layanan memiliki peran untuk memelihara dan mengelola hardware, aplikasi, situs dan infrastruktur sebuah sistem. Selain itu, jenis cloud ini juga bertanggung jawab untuk menyediakan pembaruan dan pemeliharaan keamanan untuk user. Pengguna hanya perlu membayar biaya berlangganan untuk mengakses aplikasi dan layanan. Mereka juga dapat memilih untuk menyesuaikan layanan yang mereka butuhkan.
Manfaat Cloud Computing
1. Hemat biaya operasional
Cloud computing bisa menghemat biaya operasional perusahaan menjadi lebih rendah. Dengan begitu, perusahaan atau pengguna bisa lebih fokus pada keberjalanan sistem mereka. Pengguna tidak perlu lagi repot dalam mengelola infrastruktur jaringan secara langsung. Sebagai gantinya, mereka membayar biaya berlangganan yang dapat disesuaikan dengan kebutuhan mereka.
2. Pengelolaan data lebih optimal
Sistem ini juga memungkinkan perusahaan lebih mudah untuk menambah atau mengurangi sumber daya perusahaan sesuai kebutuhan dan urgensi user.
Perusahaan atau pengguna tidak perlu lagi membeli hardware atau software tambahan. Semua akses pengelolaan dan pemantauan jaringan dapat dilakukan melalui satu sistem terpadu, yaitu cloud computing.
3. Keamanan data terjamin
Manfaat lainnya adalah layanan ini biasanya dilengkapi dengan fitur keamanan seperti enkripsi data dan proteksi akses. Sistem proteksi ini dapat meningkatkan keamanan data perusahaan dan melindungi dari ancaman serangan siber.
Contoh pemanfaatan cloud computing
Terlepas dari bermacam layanannya, cloud computing memberikan penggunanya serangkaian fungsi, seperti:
- Email contohnya layanan Zimbra Mail
- Penyimpanan, backup, pengambilan data
- Membuat dan mengetes aplikasi
- Menganalisis data
- Streaming audio dan video

cloud computing memiliki layanan seperti pemrosesan bahasa, kecerdasan buatan, dan program-program standar di pekerjaan. Pokoknya layanan yang tidak memerlukan Anda untuk secara fisik berada di depan perangkat keras seperti komputer dan laptop
Cara Kerja Cloud Computing
Dalam proses penggunaannya, cloud computing memiliki cara kerja dengan menggunakan teknologi internet. Data dan aplikasi yang dibutuhkan seorang pengguna atau perusahaan akan diunggah ke server cloud melalui jaringan internet. Server cloud terletak di pusat data sudah dilindungi dengan sistem keamanan seperti enkripsi atau firewalling. Keamanan server ini menjadi sangat penting untuk menjaga kerahasiaan, integritas, dan ketersediaan data yang tersimpan di sebuah jaringan.
Setelah data diproses dan diunggah ke server cloud, data tersebut akan diolah menggunakan sumber daya komputasi yang tersedia pada sistem cloud. Data yang sudah diolah tersebut akan bisa diakses oleh pengguna melalui gadget yang terhubung dengan internet. Kemudian, hasil pengolahan tersebut akan dikirimkan kembali ke user untuk kemudian bisa diakses oleh user.
Keuntungan dan Kekurangan Cloud Computing
Berikut adalah beberapa keuntungan dari sistem layanan cloud computing:
1.Sistem ini menawarkan sistem yang fleksibel dan biaya lebih rendah karena pengguna hanya membayar untuk sumber daya yang dipilih.
2.Aksesibilitas dan fleksibilitas kerja yang lebih baik karena pengguna dapat mengakses sumber daya komputasi dari mana saja dengan koneksi internet.
3.Keamanan data lebih baik karena penyedia layanan umumnya sudah menggunakan sistem keamanan yang terenkripsi dengan baik serta adanya disaster recovery plan
walaupun memiliki banyak kelebihan namun juga beberapa kekurangan yang bisa didapatkan dari penggunaan sistem in i:
1.Ketergantungan pada koneksi internet. Dalam proses pengolahan dan transfer jaringan data, dibutuhkan internet yang stabil dan cepat. Dengan ketergantungan ini, kualitas layanan dapat dipengaruhi oleh lemah atau kuatnya koneksi internet user
2.Keterbatasan bandwidth. Terkadang, beberapa penyedia layanan membatasi akses bandwidth sehingga user perlu mengeluarkan biaya tambahan untuk menambah besaran transfer jaringan tersebut.
.jpeg)
.jpeg)



.jpeg)


.jpeg)


.jpeg)


.jpeg)


