Sistem Keamanan Teknologi Informasi: Yuk! Peduli dengan Keamanan TI

Posted on
Keamanan-Teknologi-Informasi

Keamanan Teknologi Informasi – Film-film seperti Hackers (1995) dan War Games (1983) telah berhasil menarik perhatian pengguna komputer yang tidak menyadari isu-isu tertentu mengenai keamanan komputer.

Film-film ini telah membangkitkan keingintahuan individu, mereka telah memikat generasi anak muda dan berbagai pencari sensasi lainnya yang sejak itu memberanikan diri untuk memahami dan bermain-main dengan komputer.

Beberapa di antaranya hanya untuk bersenang-senang dan lainnya, untuk melakukan berbagai jenis penipuan berbasis komputer.

Gambaran Umum Keamanan TI

Peretasan komputer ilegal bukanlah konsep baru. Ini memiliki sejarah yang relatif panjang yang harus memberikan jeda kepada siapa pun yang menggunakan komputer.

Untuk tugas-tugas penting seperti perbankan online, penyimpanan, dan pemrosesan data pribadi, seperti data perawatan kesehatan pasien, atau tugas lain di mana informasi yang dimasukkan harus disimpan secara private.

Setiap ada potensi peretasan komputer, biasanya ada standar, aturan, dan pedoman untuk melawan atau menguranginya.

Kejahatan dunia maya

Definisi kejahatan dunia maya bervariasi tergantung pada siapa yang ditanya. Tetapi umumnya mengacu pada akses tidak sah ke komputer atau jaringan dengan tujuan akhir mencuri data (industri pencurian data menguntungkan), mencuri uang, menonaktifkan sistem komputer, atau bahkan untuk kepentingan politik dengan tujuan propaganda.

Terkadang akses tidak sah dilakukan melalui internet. Teknis bagaimana hal ini dilakukan bervariasi tergantung pada tujuan peretas dan postur keamanan sistem yang diserang.

Beberapa sistem jauh lebih baik jika dipelihara dan diamankan daripada yang lain, oleh karena itu, keamanan yang relatif lemah dari beberapa sistem dapat dan sering dirujuk oleh peretas.

Apa pun masalahnya, semakin aman sistemnya, semakin banyak waktu yang dibutuhkan untuk menembus dan meretasnya.

Peretas dapat dan sering kali menimbang manfaat yang dirasakan dari serangan terhadap risiko dan upaya yang diperlukan untuk melakukannya.

Keamanan-TI

Keamanan TI Versus Kenyamanan

Secara umum, semakin banyak keamanan yang ada di sistem komputer, semakin tidak ramah pengguna. Jika, misalnya, selain menyetel kata sandi masuk, enkripsi jenis perangkat lunak ditambahkan, akan ada lebih banyak latensi saat digunakan.

Baca Juga :  Cara Login Survei Lingkungan Belajar

Ini karena penggunaan CPU dan memori RAM perangkat harus dibagi di antara berbagai tugas yang sedang dilakukan oleh enkripsi dan dekripsi file menggunakan sumber daya tersebut.

Pertimbangkan sekarang bahwa sebagian besar perangkat komputasi menggunakan beberapa bentuk perangkat lunak antivirus, beberapa proses yang dilakukan pada komputer disaring melalui perangkat lunak antivirus, yang juga menggunakan memori CPU dan RAM.

Selain itu, saat berselancar di internet, banyak orang menggunakan add-on atau ekstensi di browser mereka—seperti Chrome, Firefox, Microsoft Edge, atau Safari untuk kemudahan diberbagai tugas.

Ekstensi ini tidak hanya dapat memperlambat pengalaman internet tetapi juga membuka celah keamanan potensial untuk dieksploitasi oleh peretas.

Secara umum, semakin banyak perangkat lunak yang diinstal pada komputer, semakin rentan untuk diretas.

Ketika perangkat komputasi “dikuatkan” untuk membuatnya lebih aman, salah satu teknik untuk melakukan ini adalah menghapus instalan perangkat lunak yang tidak dibutuhkan. Meskipun perangkat lunak tersebut mungkin nyaman dalam beberapa cara.

Selalu ada trade-off antara keamanan dan kenyamanan, dan ada lebih banyak aspek dari subjek ini daripada yang disebutkan di sini.

Keamanan Fisik di TI

Duduk langsung di depan komputer sambil meretasnya akan membuat semuanya mudah untuk diretas.

Memiliki akses langsung ke komputer, bukan melalui internet atau jaringan, menghilangkan beberapa hambatan yang biasanya harus dihindari oleh peretas agar serangan berhasil.

Misalnya, jika seorang peretas menginginkan akses ke komputer karyawan perusahaan dan peluang muncul untuk mendapatkan akses langsung.

Peretas akan memiliki keuntungan bekerja di sekitar perangkat jaringan: router, pengaturan firewall perangkat keras, filter konten, dan operasi lain-lain.

Hanya dengan mendapatkan kata sandi dan mungkin satu faktor otentikasi lainnya, menghilangkan banyak beban peretas, dan terkadang masuk ke komputer dengan akses fisik tidak diperlukan.

Yang harus dilakukan peretas hanyalah menemukan cara untuk menyalin file mematikan (atau ke) perangkat penyimpanan data internal.

Oleh karena itu, tidak hanya pengaturan keamanan komputer/jaringan yang penting tetapi juga implementasi keamanan fisik seperti pengawasan video, alarm, kunci pintu, lemari terkunci (di mana server dipasang), atau penjaga keamanan.

Baca Juga :  Dapatkan Traffic Organik Untuk Situs Web Anda

Keamanan TI Akal Sehat

Komputer umumnya dirancang untuk menjadi perpanjangan dari cara orang beroperasi dan berpikir. Penjahat mengetahui hal ini dan mengatur serangan mereka sesuai dengan itu.

Sebelum munculnya internet berkecepatan tinggi, orang menerima penawaran promosi barang dan jasa terutama melalui pos.

Tetapi sekarang karena internet yang cepat membuat transfer data dan komunikasi menjadi lebih mudah. Penjahat dunia maya yang menyamar sebagai bisnis yang sah atau layanan gratis dapat memanipulasi pengguna komputer yang membutuhkan untuk mengunduh jenis perangkat lunak tertentu. Sama seperti penipuan surat (dan masih) dilakukan.

Misalnya, orang yang menggunakan komputer ingin mereka berjalan dengan lancar, sehingga peretas biasanya membuat situs web yang menarik di mana perangkat lunak pemeliharaan atau antivirus disediakan.

Perangkat lunak yang diunduh sebenarnya memiliki perangkat lunak berbahaya yang tersembunyi di dalamnya.

Jenis perangkat lunak berbahaya ini dikenal sebagai kuda trojan, dinamakan demikian karena patung kuda yang menarik dalam mitos perang Troya yang meruntuhkan kota Troy.

Ketika perangkat lunak yang menarik diinstal (Trojan-horse), perangkat lunak berbahaya diinstal tanpa terlihat dan melakukan apa pun yang diprogram oleh peretas yang dapat berupa berbagai hal.

Kuncinya di sini adalah menggunakan akal sehat, jangan menerima penawaran atau menginstal perangkat lunak dari sumber yang tidak dapat diverifikasi oleh pihak ketiga tepercaya atau komunitas pengguna yang dikenal.

Dengan hati-hati memilih situs web mana yang akan dijelajahi, dan menjalankan pemblokir iklan, juga dapat berfungsi sebagai mitigasi ancaman.

Eksploitasi iklan mungkin sama berbahayanya dengan pemasangan virus trojan horse yang tidak disengaja.

Peretas komputer memiliki kemampuan untuk menyusupi iklan, bahkan yang ditampilkan di situs web yang sah, sehingga ketika diklik, kerentanan keamanan yang diketahui pada komputer yang mengakses iklan dieksploitasi.

Mungkin yang terbaik adalah melakukan semua pekerjaan yang mempunyai misi penting di komputer yang terpisah dari komputer bermain Anda.

Suite Antivirus

Ini umumnya diperlukan meskipun cenderung terlalu dipercaya. Pengguna komputer merasa aman bahwa perangkat lunak penangkal virus yang bereputasi baik mengawasi sistem mereka, tetapi rangkaian antivirus harus dianggap sebagai pertahanan tipe back-of-the-line.

Baca Juga :  Cara Menulis Posting Blog | Strategi Menulis Konten SEO

Meskipun perangkat lunak antivirus telah menjadi lebih maju dan menyediakan lebih dari sekadar perlindungan basis data, di mana antivirus memeriksa basis datanya terhadap data pada sistem yang sedang diperiksa. Ada aspek keamanan lain yang perlu dipertimbangkan.

Seperti yang dikatakan, pemeriksaan yang cermat terhadap perangkat lunak yang diinstal pada perangkat harus dilakukan karena perangkat lunak antivirus tidak selalu efektif.

Selain itu, keamanan fisik harus dipertimbangkan dengan hati-hati dan harus diperhatikan di mana perangkat ditinggalkan, terutama perangkat seluler.

Lebih dari satu kata sandi harus digunakan di beberapa akun, misalnya, jangan pernah menggunakan kata sandi email sebagai kata sandi untuk forum obrolan internet, atau rekening bank.

Terakhir, mengubah kata sandi harus dilakukan secara rutin, dan jika akun dicurigai telah disusupi.

Pendidikan Keamanan TI

Ada banyak sumber daya internet termasuk blog, artikel, dan buku yang mengajarkan ideologi keamanan dasar dan standar industri.

Berlangganan suatu berita di situs blog bahkan dapat membantu pengguna komputer tetap mengetahui tren keamanan dan ancaman terbaru. Namun, banyak yang tidak memanfaatkan sumber daya tersebut.

Bahkan, mereka bisa pergi selama bertahun-tahun tanpa insiden dan menjadi puas diri. Dikatakan bahwa rasa puas diri itu sendiri adalah lubang keamanan utama.

Suatu hari komputer dihidupkan hanya untuk menemukan bahwa file penting misi telah disusupi atau bencana lain telah terjadi, seperti serangan ransomware.

Jika jaringan komputer umumnya terlalu berat untuk ditangani, menyewa penyedia layanan terkelola dapat membantu meringankan beban.

Akhir Kata

Hendaknya kita harus peduli tentang Sistem Keamanan Teknologi Informasi, minimal terhadap perangkat yang kita gunakan.

Kejahatan di dunia maya / cybercrime selalu mengintai kita setiap saat, seiring meningkatnya aktivitas kita di internet.

Demikian ulasan singkat tentang gambaran umum Sistem Keamanan Teknologi Informasi, semoga ada manfaatnya.