Berarti melindungi keamanan informasi dan sistem informasi dari akses yang tidak sah, penggunaan, pengungkapan, gangguan, modifikasi, atau perusakan Informasi segi keamanan, keamanan komputer dan kepastian informasi yang sering salah dipakai secara bergantian. Bidang ini adalah saling sering dan berbagi tujuan umum melindungi kerahasiaan , integritas dan ketersediaan informasi; namun, ada beberapa perbedaan halus antara mereka.
Perbedaan ini terletak terutama dalam pendekatan untuk subjek, metodologi yang digunakan, dan bidang konsentrasi. Keamanan informasi berkaitan dengan kerahasiaan, integritas dan ketersediaan data apapun bentuk data dapat mengambil:, cetak elektronik, atau bentuk lainnya. Keamanan komputer dapat fokus pada memastikan ketersediaan dan operasi benar dari sistem komputer tanpa mempedulikan informasi disimpan atau diproses oleh komputer.
Pemerintah , militer , perusahaan , lembaga keuangan , rumah sakit , dan swasta bisnis mengumpulkan banyak informasi rahasia mengenai karyawan mereka, pelanggan, produk, penelitian, dan status keuangan. Sebagian besar informasi ini sekarang dikumpulkan, diolah dan disimpan pada elektronik komputer dan ditransmisikan di jaringan ke komputer lain.
Jika informasi rahasia tentang bisnis pelanggan atau keuangan atau lini produk baru jatuh ke tangan pesaing, seperti pelanggaran keamanan dapat menyebabkan kehilangan bisnis, tuntutan hukum atau bahkan kebangkrutan bisnis. Melindungi informasi rahasia adalah kebutuhan bisnis, dan dalam banyak kasus juga merupakan persyaratan etika dan hukum.
Bidang keamanan informasi telah tumbuh dan berkembang secara signifikan dalam beberapa tahun terakhir. Sebagai pilihan karir ada banyak cara untuk mendapatkan masuk ke lapangan. Ini menawarkan berbagai bidang untuk spesialisasi termasuk: mengamankan jaringan (s) dan sekutu infrastruktur , mengamankan aplikasi dan database , pengujian keamanan , informasi sistem audit , perencanaan kelangsungan bisnis dan digital forensik ilmu pengetahuan, untuk beberapa nama.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
• privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan;
• integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
• otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin;
• tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas;
• otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
• validasi, pengecekan keabsahan suatu otorisasi;
• kontrol akses, pembatasan akses terhadap entitas di dalam sistem;
• sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang terpercaya;
• pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem;
• persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh pembuatnya
• tanda terima, pemberitahuan bahwa informasi telah diterima;
• konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
• kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain;
• anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
• nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat;
• penarikan, penarikan kembali suatu sertifikat atau otoritas.
Langganan:
Posting Komentar (Atom)

0 komentar:
Posting Komentar