Senin, 02 Januari 2023

Keamanan Data





Sistem keamanan data data security adalah praktik melindungi data dan informasi digital dari akses ilegal, pencurian di seluruh jaringan sistem yang digunakan. Kemananan data mencakup setiap aspek kemanan informasi, mulai dari keamamana fisik perangkat keras  dan perangkat penyimpanan hingga kontrol administratif dan akses serta juga keamanan logis aplikasi perangkat lunak, kebijakan, prosedur organisasi.berikut adalah jenis-jenis keamanan data yang bisa diterapkan :

 

1.     Enkripsi

Algoritma komputer mengubah karakter teks menjadi format yang tidak bisa dibaca melalui kunci enkripsi, dan hanya pengguna yang dapat membuka dan mengakses informasi tersebut mulai dari file, database, hingga komunikasi email yang harus dienkripsi keamanannya

 

2.     Kontrol Akses

Tindakan keamanan data yang bekerja dengan cara membatasi akses, baik yang fisik maupun digital, ke dakam sistem jaringan, dan data-data penting.Cara penerapanya dengan cara semua koputer/perangkat harus dilindungi dengan entri login wajib, dan data ruangan hanya dapat dimasuki oleh pengguna yang melengkapinya

 

3.     Autentikasi

Hampir mirip dengan kontrol akses hanya saja autekansi lebih merujuk pada proses pengenalan pengguna secara akurat sebelum memiliki akses kedalam sebuah sistem. Praktik ini biasanya pengguna wajib memasukkan hal-hal meliputi kata sandi, PIN, keamanan token, kartu gesek, atau biometrik.

 

4.     Percadangan dan Pemulihan

Jenis keamanan yang hanya wajib sekali dilakukan, diperlukan saat terjadinya kegagalan sistem, bencana, kerusakan data, atau kebocoran data. Jika masih ingin mengakses data diperlukan adanya pencadangan/penyalinan cloud agar mudah  

 

5.     Penghapusan data

Jenis keamanan data dengan menggunakan perangkat kunak untuk melakukan penimpanan data pada perangkat lunak untuk melakukan penimpaan data pada perangkat agar tidak dapat dilapis kembali. Hal ini dapat mencegah terjadinya kebocoran data.

 

6.     Penyamaran data

Jenis keamanan data yang menutupi informasi sensitif secara efektif bahkan jika pihak lain secara illegal memperoleh data ketika pengguna mengakses data tersebut huruf dan angkanya kembali menjadi normal

 

7.     Ketahanan data

Penerapan keamanan data yang sangat berguna agar data dan informasi tetap bertahan walaupun terjadi kegagalan sistem seperti pemadaman atau bencana alam

 

Setelah membahas jenis-jenis keamanan data berserta pengertianya selanjutnya kita akan lebih dalam mengenal tentang keamanan data. Topik pembahasan kita selanjutnya yaitu tentang Tools, fenomena cara kerja virus, dan cara penanggulangannya/perbaikanya

 

Tools/Perangkat Keamanan Data

Perangkat keamanan pada dasarnya bertujuan untuk mencegah / mengurangi ancaman dari virus-virus pada perangkat pengguna sehingga dengan adanya keamanan data ini bisa meminimalisir  ancaman penerobosan pada sistem. Berikut adalah tools / perangkat yang biasa digunakan dalam teknologi informasi, yang mana perangkat keamanan ini dibedakan mennjadi 2 yaitu hardware dan software :

 

SOFTWARE :

 

1.      Honeypot

Perangkat lunak yang di desain memiliki kelemahan pada sistemnya yang dimana tujuanya untuk mendeteksi, mengetahui, dan mencatat aktivitas yang melakukan tindakan pada sistem tertentu. Honeypot biasanya di pasang terpisah pada sistem utama yang bertujuan agar ketika perangkat ditembus sistem utama masih aman karena belum tersentuh.

2.      Anti Virus

Program yang didesain khusus untuk mendeteksi, mengkarantina, dan menghapus virus di komputer. Di dalam anti virus terdapat sebuah database berbagai virus dan program jahat lainya, oleh karena itu di dalam anti virus banyak mekanisme pendeteksian dan penghapusan virus yang menyebabkan kapasitas antivirus berbeda-beda.

3.      Pengerasan Sistem Operasi (OS)

Tindakan membuat sistem operasi menjadi lebih aman / lebih jelasnya yaitu pengerasan pada sistem operasi yang menjadi server, karena setiap sistem operasi ketika baru varu diinstal masih banyak terdapat celah keamanan.

4.      Anti Keylogger

Perangkat yang didesain khusus untuk mendeteksi keberadaan keylogger dan memutuskan proses perekaman yang diketik, semua perangkat bisa direkam atau dicatat misal layar komputer, web cam, suara, file clipboard, dll.

5.      Anti Phishing

Software yang dirancang untuk mendeteksi konten phising yang ada di email, dengan cara mengenali dari tampilan tautan / dari umpan phishing nya

6.      Endpoint Protection

Endpoint protection merupakan bentuk perlindungan kepada perangkat yang terhubung pada sistem, perlindungan ini bisa dipasang langsung pada perangkat menggunakan jasa pemrosesan awan, sehingga tidak memerlukan sumber daya tambahan untuk perlindunganya.

7.      Perlindungan Kehilangan Data (DLP)

Perangkat yang didesain untuk melindungi fdata dari pencurian dan akses dari pihak yang tidak berhak, cara kerjanya yaiti dengan mengawasi pengiriman data pada perangkat endpoint memindai lalu lintas jaringan dan titik akhir perangkat dengan mendeteksi anomali dalam pengiriman lalu lintas data.

8.      VPN

Sebuah koneksi yang memungkin terhubung dengan jaringan lokal menggunakan jaringan internet, koneksi ini memungkinkan penggunanya untuk berkomunikasi secara aman karena jalur komunikasi nya privat.

 

 

 

 

HARDWARE :

 

1.      Firewall

Perangkat keamanan yang berfungsi memonitori lalu lintas data yang masuk dan keluar jaringan akan diteruskan masuk / diblokir. Telah menjadi perangkat keamanan sejak 25 tahun lalu yang terbagi menjadi 2 yaitu Network firewall dan Host Firewall

Network firewall digunakan untuk memonitori jaringan komputer sedangkan Host firewall untuk memonitori komputer secara mandiri.

2.      Sistem Pencegahan Intruksi (IPS)

Gabungan antara Firewall dan IDS (Intrusion Detection System) dimana selain mendeteksi ancaman pada jaringan IPS juga mampu memblokir ancaman tersebut, memberikan peringatan dan ancaman IPS juga mampu memblokir ancaman tersebut.

Dibagi menjadi 2 Network Base IPS dan Host Base IPS, Network IPS mengawasi pada jaringan sedangkan Host pada perangkat pribadi hampir sama dengan firewall.

3.      Otentikasi Token

Perangkat yang memastikan bahwa permintaan yang diajukan ke server merupakan permintaan dari pengguna yang sah, token ini akan menambah layer keamanan sehingga data yang diminta / dikirim lebih aman. Dalam pelaksanaanya token autekansi membutuhkan perangkat dongle / aplikasi yang berbasis web, dan bisa juga dikierim melalui email.

4.      Proxy

Perangkat yang menjadi penengah antara client dengan server. Fungsi utamnya antara lain berbagi koneksi, memfilter, memory cache. Dalam praktiknya proxy sering digunakan untuk mengamamnkan jaringan dari koneksi tertentu, terutama membatasi koneksi dari dalam ke luar jaringan.

 

Fenomena Cara Kerja Virus dan Cara Mengatasinya

 

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya dan menyebar dengan cara menyisipkan salinan dirinya ke program atau dokumen lain. Virus dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya ke sel mahkluk hidup. Virus dapat merusak data pada dokumen, membuat pengguna merasa terganggu, dan bahkan tidak menimbulkan efek apa-apa. Virus umunya mengakibatkan kerusakan dengan cara memuat program memaksa over process ke perangkat tertentu. Efek negativ virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya komputer menjadi berkurang secara signifikan. Hampir 95% virus lomputer berbasis sistem operasi windows, sisanya menyerang Linux/GNU, FreeBSD, OS/2 IBM, dan Sun Operating System, sedangkan virus yang ganas akan merusak perangkat keras.

 

Jenis-jenis Virus :

 

v  Worm : Menduplikat diri sebagai hardisk, lalu membuat sumber daya penyimpanan komputer penuh akan virus worm tersebut.

v  Trojan : Mengambil data pada komputer yang telah terinfeksi dan mengirim data pada pembuat trojan itu sendiri

v  Backdoor : Hampir sama dengan trojan namun Backdoor menyamar menyerupai file yang baik-baik saja misal pada game.

v  Spyware : Virus yang memantau komputer yang terinfeksi

v  Rogue : Menirukan program antivirus yang sedang menampilkan aktivitas normalnya pada program lalu memberikan peringatan palsu tentang adanya virus, sehingga membuat pengguna membeli antivirus palsu pada pembuat virus rogue itu sendiri.

v  Rootkit : Virus yang menyerupai cara kerja sistem yang biasa saja terjadi.

v  Polymorphic virus : Virus yang gemar berubah-ubah agar tidak dapat terdeteksi.

v  Metamorphic Virus : Virus yang mengubah pengkodeanya sendiri agar lebih sulit dideteksi.

v  Virus Ponsel : Virus yang berjalan di telepon seluler dan dapat menimbulkan berbagai macam efek misal merusak telepon sleuler, mencuri data pada telepon, membuat panggilan diam-diam, sampai menghabiskan pulsa pada telepon seluler.

 

Cara Mengatasinya :

  Serangan Virus dapat dicegah dengan cara menggunakan antivirus seperti apa yang sudah dijelaskan diatas,  Jenis perangkat lunak dapat mendeteksi dan menghapus virus komputer.Virus dihapus dengan basis data (database/ signature-based detection), heuristik, atau perangkat dari program itu sendiri (Quantum).

 

 

 

Sumber :

 https://www.cloudmatika.co.id/blog-detail/data-security-adalah#:~:text=Simak%20selengkapnya!-,Secara%20sederhana%2C%20data%20security%20adalah%20sistem%20keamanan%20yang%20diperlukan%20untuk,untuk%20mencegah%20terjadinya%20kejahatan%20siber.

 

https://aliyhafiz.com/perangkat-keamanan-komputer-teknologi-informasi/

 

https://diskominfo.badungkab.go.id/artikel/18206-mengenal-virus-komputer

 

 

 

 

 

 

 

          

Tidak ada komentar:

Posting Komentar

INTEL CORE i7

  PENGENALAN TENTANG PROCESSOR INTEL CORE i7      Sebelum kita membahas lebih dalam tentang apa itu Intel CoreI7.Pertama-tama kita harus men...