People Innovation Excellence

20 Elemen Pada Information Security

Menurut Applegate, et al. (2009) yang termasuk elemen dari information security adalah security policy, firewall, authentication, encryption, patching and change management, dan intrution detection and network monitoring. Berdasarkan element tersebut, yang terdapat pada diagram di atas adalah:

  • Security policy terdapat pada Policy Server yang berguna untuk mempertahankan sumber daya komputer dari penggunaan yang tidak layak. Security policy merupakan definisi dan spesifikasi yang menentukan apakah penggunaan sumber daya komputer itu bisa dikatakan layak atau tidak. Security policy yang baik tidak hanya menspesifikasikan apa yang harus dihindari karena berbahaya tetapi juga apa yang harus dilakukan untuk tetap aman. Selain itu juga bisa berisi keputusan perusahaan untuk tidak memberikan layanan atau fitur tertentu yang bisa menghasilkan lebih banyak resiko daripada keuntungan bagi perusahaan.
  • Firewall, merupakan sekumpulan hardware dan software yang didesain untuk mencegah akses yang tidak diinginkan terhadap sumber daya komputer internal perusahaan. Fungsi utamanya adalah sebagai fasilitator yang menghubungkan interaksi antara komputer dalam dan luar dan mencegah interaksi yang tidak diinginkan. Dalam diagram di atas, firewall menfasilitasi akses antara internet dengan sumber daya internal lainnya, seperti database, policy server, application server, serta web server juga mencegah akses tak diinginkan terhadap sumber daya tersebut.
  • Encryption membuat isi dari transmisi elektronik tidak dapat dibaca siapapun yang ingin mencurinya. Encryption ini bisa digunakan baik pada database ataupun password untuk menghindari pencurian data.
  • Authentication, merupakan teknik dan software yang digunakan untuk mengontrol siapa yang memiliki akses terhadap sumber daya komputer. Authentication ada 3 jenis: host authentication yang mengontrol akses ke komputer tertentu; network authentication yang mengontrol akses ke bagian jaringan-jaringan tertentu; dan data authentication yang mengontrol data yang boleh diakses. Ketiganya bisa dikombinasikan dalam kasus diagram di atas, seperti host dan network authentication digunakan pada web server, database, application server, dll. Lalu data authentication digunakan pada database.

Elemen lain yang bisa ditambahkan adalah:

  • Patching and Change Management, Patch atau perbaikan dari kelemahan sistem perlu dikonsolidasikan pula dengan mengelola perubahan, dalam artian perubahan pada kelemahan sistem ataupun apakah ada perubahan pada sumber daya komputer setelah dilakukan patch atau perbaikan pada sistem setelah terjadi serangan.
  • Intrution detection and network monitoring, elemen terakhir ini bisa berguna bagi administrator untuk mengetahui apakah infrastruktur dan sumber daya perusahaan telah atau sedang diserang. Network monitoring bisa melakukan filter terhadap serangan pada batas network-nya. Sedangkan intrusion detection bisa membantu perusahaan untuk mendeteksi apakah ada intrusi pada sumber daya komputer dan infrastruktur perusahaan. (TP)

Published at :
Written By
Yohannes Kurniawan, S.Kom., SE., MMSI
Subject & Content Coordinator Information Management
Leave Your Footprint

    Periksa Browser Anda

    Check Your Browser

    Situs ini tidak lagi mendukung penggunaan browser dengan teknologi tertinggal.

    Apabila Anda melihat pesan ini, berarti Anda masih menggunakan browser Internet Explorer seri 8 / 7 / 6 / ...

    Sebagai informasi, browser yang anda gunakan ini tidaklah aman dan tidak dapat menampilkan teknologi CSS terakhir yang dapat membuat sebuah situs tampil lebih baik. Bahkan Microsoft sebagai pembuatnya, telah merekomendasikan agar menggunakan browser yang lebih modern.

    Untuk tampilan yang lebih baik, gunakan salah satu browser berikut. Download dan Install, seluruhnya gratis untuk digunakan.

    We're Moving Forward.

    This Site Is No Longer Supporting Out-of Date Browser.

    If you are viewing this message, it means that you are currently using Internet Explorer 8 / 7 / 6 / below to access this site. FYI, it is unsafe and unable to render the latest CSS improvements. Even Microsoft, its creator, wants you to install more modern browser.

    Best viewed with one of these browser instead. It is totally free.

    1. Google Chrome
    2. Mozilla Firefox
    3. Opera
    4. Internet Explorer 9
    Close