NIM : F52120030
RESUME.
Perangkat lunak mencakup sistem operasi, utilitas, dan program aplikasi. Ancaman
utama terhadap perangkat lunak adalah serangan terhadap ketersediaan. Perangkat
lunak, terutama perangkat lunak aplikasi, seringkali mudah dihapus. Perangkat lunak
juga dapat diubah atau dirusakuntuk menjadikannya tidak berguna. Manajemen
konfigurasi perangkat lunak yang cermat, yang mencakup membuat cadangan versi
perangkat lunak terbaru, dapat mempertahankan ketersediaan tinggi. Masalah yang
lebih sulit untuk ditangani adalah modifikasi perangkat lunak yang menghasilkan
program yang masih berfungsi tetapi berperilaku berbeda dari sebelumnya, yang
merupakan ancaman terhadap integritas/otentisitas. Virus komputer dan serangan
terkait termasuk dalam kategori ini. Masalah terakhir adalah perlindungan terhadap
pembajakan perangkat lunak.
Keamanan perangkat keras dan perangkat lunak biasanya menjadi perhatian para
profesional pusat komputasi atau kekhawatiran individu pengguna komputer pribadi.
Masalah yang jauh lebih luas adalah keamanan data, yang melibatkan file dan bentuk
data lain yang dikendalikan oleh individu, kelompok, dan organisasi bisnis. Masalah
keamanan sehubungan dengan data bersifat luas, mencakup ketersediaan, kerahasiaan,
dan integritas. Dalam hal ketersediaan, perhatiannya adalah pada penghancuran file
data, yang dapat terjadi secara tidak sengaja atau berbahaya. Perhatian yang jelas
terhadap kerahasiaan adalah pembacaan yang tidak sah dari file data atau database,
dan area ini mungkin telah menjadi subjek penelitian dan upaya yang lebih banyak
daripada area keamanan komputer lainnya. Ancaman yang kurang jelas terhadap
kerahasiaan melibatkan analisis data dan memanifestasikan dirinya dalam penggunaan
apa yang disebut basis data statistik, yang menyediakan ringkasan atau informasi
agregat. Agaknya, keberadaan informasi agregat tidak mengancam privasi individu
yang terlibat. Namun, seiring dengan pertumbuhan penggunaan basis data statistik,
ada peningkatan potensi pengungkapan informasi pribadi. Intinya, karakteristik
individu konstituen dapat diidentifikasi melalui analisis yang cermat. Misalnya, jika
satu tabel mencatat agregat pendapatan responden A, B, C, dan D dan yang lain
mencatat agregat pendapatan A, B, C, D, dan E, perbedaan antara kedua agregat akan
menjadi pendapatan E. Masalah ini diperparah dengan meningkatnya keinginan untuk
menggabungkan kumpulan data. Dalam banyak kasus, mencocokkan beberapa set data
untuk konsistensi pada tingkat agregasi yang berbeda memerlukan akses ke unit
individual. Dengan demikian, unit individu, yang merupakan subjek dari masalah
privasi, tersedia pada berbagai tahap dalam pemrosesan kumpulan data.
3. Persyaratan fungsional komputer security
Ada sejumlah cara untuk mengklasifikasikan dan mengkarakterisasi tindakan
pencegahan yang dapat digunakan untuk mengurangi kerentanan dan menangani
ancaman terhadap aset sistem. Akan berguna untuk presentasi di sisa buku ini untuk
melihat beberapa pendekatan, yang kita lakukan di bagian ini dan dua bagian
berikutnya. Di bagian ini, kami melihat penanggulangan dalam hal persyaratan
fungsional, dan kami mengikuti klasifikasi yang didefinisikan dalam FIPS 200
(Persyaratan Keamanan Minimum untuk Sistem Informasi dan Informasi Federal).
Standar ini menyebutkan 17 bidang terkait keamanan yang berkaitan dengan
perlindungan kerahasiaan, integritas, dan ketersediaan sistem informasi dan informasi
yang diproses, disimpan, dan dikirimkan oleh sistem tersebut.
Prinsip da . Area fungsional yang terutama melibatkan kontrol dan prosedur
manajemen mencakup kesadaran dan pelatihan; audit dan akuntabilitas; sertifikasi,
akreditasi, dan penilaian keamanan; perencanaan kontingensi; pemeliharaan;
perlindungan fisik dan lingkungan; perencanaan; keamanan personel; tugas beresiko;
dan sistem dan akuisisi layanan. Area fungsional yang tumpang tindih dengan tindakan
teknis keamanan komputer dan kontrol manajemen mencakup manajemen
konfigurasi, respons insiden, dan perlindungan media. sar desain sistem keamanan
Kontrol akses:Membatasi akses sistem informasi untuk pengguna yang berwenang,
proses yang bertindak atas nama pengguna yang berwenang, atau perangkat (termasuk
sistem informasi lainnya) dan untuk jenis transaksi dan fungsi yang diizinkan untuk
dilakukan oleh pengguna yang berwenang.
Perencanaan:Mengembangkan, mendokumentasikan, memperbarui secara berkala,
dan mengimplementasikan rencana keamanan untuk sistem informasi organisasi yang
menggambarkan kontrol keamanan yang ada atau direncanakan untuk sistem
informasi dan aturan perilaku bagi individu yang mengakses sistem informasi.