Anda di halaman 1dari 4

3.

4 Teknologi dan Sarana untuk Melindungi Sumber – Sumber Informasi


MANAAJEMEN IDENTITAS DAN AUTENTITAS
Perusahan yang tergolong menengah dan besar, tentunya memiliki teknologi informasi yang
kompleks dan memiliki sistem yang beragam, dari setiap sistem tersebut memiliki
penggunanya sendiri. Untuk mendapatkan akses ke sebuah sistem, pengguna harus memiliki
izin agar dapat di konfirmasi. Kemampuan untuk mengetahui apakah pengguna tersebut
diakui seperti yang di akuinya di sebut autentitas. Biasanya dapat dibuktikan dengan kata
sandi atau password bagi pengguna yang memiliki kewenangan. Yang terbaru, teknologi
autentitas bisa berupa kartu pintar, token, dan utentitas biometrik. Token merupakan sebuah
perangkat fisik, bentuknya mirip seperti kartu identitas, token sendiri dibuat untuk pengguna
tunggal. Kartu pintar (smart card) merupakan sebuah perangkat bentuknya seperti krtu kredit
yang memiliki chip yang sudah di set sedemikian rupa guna memberikan akses kepada
pengguna yang memiliki kewenangan. Autentitas biometrik merupakan sebuah sistem yang
mampu menerjemahkan dan membaca karakteristik perorangan manusia, contohnya selaput
pelangi, sidik jari, suara yang berguna untuk menolak ataupun mengizinkan akses terhadap
pengguna.
FIREWALL, SISTEM DETEKSI GANGGUAN, DAN PERANGKAT LUNAK
ANTIVIRUS
Jika sebuah sistem tidak memliki perlindungan dari malware atau penyusup, sistem yang
terkoneksi dengan internet akan sangat berbahaya. Oleh karena itu, adanya firewall sebagai
sistem deteksi yang mampu menjadi pelindung dari malware telah menjadi sebuah sarana
bisnis yang menjanjikan.
Firewall
Firewall mampu melindungi sistem dari pengguna yang tidak memiliki wewenang. Adanya
firewall ini mampu mengendalikan aktivitas keluar masuk dari sebuah jaringan. Firewall
bertindak sebgaia pelindung dan penjaga sebuah sisitem jaringan. Pada pengguna, firewall
akan mengidentifikasi surat izin akses masuk seperti IP dan karakteristik lainnya yang masuk.
Pada sebuah perusahaan yang besar, firewall dirancang di sebuah komputer dan terpisah dari
jaringan, hal ini agar tidak ada permintaan masuk untuk mengakses sumber jaringan privat
secara langsung.
Sistem Deteksi Gangguan
Sistem deteksi gangguan dalam pelaksanaanya mengutamkan alat pemonitor waktu yang
diletakkan pada titik – titik yang paling rentan untuk penyusup mencoba menerobos masuk.
Sistem ini memiliki alarm yang akan berbunyi ketika terdeteksi peristiwa yang tergolong
mencurigakan. Nantinya sistem deteksi ini akan memonitor jaringan sebuah perusahaan
apabila terjadi peristiwa penyusupan.
Perangkat Lunak Anti Virus dan Antispyware
Perangkat lunak anti virus dan antispyware merupakan software yang memiliki fungsi untuk
mencegah berbagai jenis malware yang masuk dalam sistem jaringan perusahaan.
Sistem Manajemen Ancaman Terpadu
Sistem manajemen ancaman terpadu merupakan produk manajemen keamanan yang
komprehensif. Meskipun pada mulanya sisitem ini hanya ditujukan untuk usaha kecil dan
menengah, namun produk ini tersedia di berbagai ukuran jaringan.
MELINDUNGI JARINGAN NIRKABEL
Wired Equivalent Privacy (WEP) merupakan standar kemanan Wi – Fi pertama namun
kurang efektif karena kunci enkripsinya terbilang mudah untuk di pecahkan. Namun, dalam
perkembangnnya perusahaan mulai mengembangkan VPN atau jaringan privat virtual untuk
meningkatkan keamanan. Kemudian dikembangkan jenis WPA2 dimana jika dibandingkan
dengan WEP, tingkat keamanan WPA2 memiliki standar yang lebih tinggi.
ENKRIPSI DAN KUNCI INFRASTRUKTUR PUBLIK
Proses perubahan teks dan data biasa menjadi teks yang memiliki sandi dan tidak dapat
terbaca oleh siapapun keculai pengirim dan penerima yang dituju itu lah yang di sebut
enkripsi. Dalam melakukan enkrispi data, terdapat dua metode yakni pada web SSL dan S-
HTTP. Sertifikat digital merupakan sebuah srisp data yang digunakan untuk menetapkan
identitas pengguna untk melindungi saat transaksi online.
MENJAGA KETERSEDIAAN SISTEM
Ketika pemroses transaksi online, secara otomatis akan tercatat di komputer. Perubahan akan
terjadi di bagian seperti database, pelaporan, dan permintaan informasi. Beikut merupakan
gambaran adari enkripsi kunci publik.
Sistem komputer fault tolerant terdiri dari software dan hardware. Komputer ini
menggunakan sistem untuk mendeteksi kesalahan pada perangkat kerasa secara otomtatis
akan beralih ke perangkat cadangan. Berikut merupakan gambaran dari sistem sertifikat
digital.

Pengendalian Lalu Lintas Jaringan : Inspeksi Paket Mendalam


Sebuha teknologi ynag disebut inspeksi paket mendalam mampu mengatasi berbagai
permasalahn – permasalahn yang timbul. Dengan menggunaka inspeksi paket mendalam,
sebuah perusahaan mampu untuk menutup sejumlah lalu lintas dari berbagai asrip dan
menempatkannya sebgaia prioritas yang tergolong rendah.
Penggunaan Alih Daya untuk Keamanan
Perusahaan yang tergolong kecil dan kekurangan sumberdaya atau seseorang yang ahli
mereka dapat melakkan alih daya dari berbaga fungsi pengamanan ke MSSPSs (managed
securyty service providers).
ISU KEAMANAN TERHADAP CLOUD COMPUTING DAN MOBILE DIGITAL
PLATFORM
Meskipun dalam perkembangannya cloud computing dan mobile digital platform
berkembang pesat, namun keduanya memiliki tantangan yang harus di hadapi. Bagaimana
cara menanganinya, berikut penjelasannya :
Keamanan dalan Cloud Computing
Klien dari cloud cimputing seharusnya meminta penyedia cloud untuk memisahkan data
perusahaan mereka dengan data perusahaan lainnya dengan meng enkripsi data.
Mengamankan Platforms Mobile
Perusahaan disarankan mengenkripsi semua komunikasi yang terjadi jika memungkinkan.
Semua pengguna perangkat mobile disarankan untu menggunakan kemanan berupa kata sandi
yang dapat di temukan di smartphone.

Anda mungkin juga menyukai