Anda di halaman 1dari 3

SECURITY CONTROL AND AUDIT

Data terstruktur dan tidak terstruktur adalah dua Terstruktur


jenis utama data yang dapat dibedakan
- memiliki format yg teratur dan terorganisir dgn
berdasarkan cara penyimpanan dan
baik
pengaturannya
- dikelompokan menjadi tabel dan kolom

- konsisten dalam cara penyimpanannya

- pengolahan data yg terstruktur seperti database


Kedua jenis data dapat disimpan dalam berbagai
format file, seperti file teks atau file - mudah diakses dan diproses
spreadsheet. Baik data terstruktur maupun tidak Tidak terstruktur
terstruktur dapat disimpan dalam database.
- tidak memiliki format yg jelas dan sulit
diorganisir

- tidak memiliki struktur yg jelas


Bisa bisa terdiri dari data terstruktur dan tidak
- dapat disimpan dengan cara yg berbeda-beda
terstruktur karena data terstruktur mengacu pada
data yang diatur dalam format yang terstruktur - pengolahan data dengan aplikasi seperti
Misalnya, data statistik pada pengunjung video, pengolahan gambar
jumlah view, jumlah like, dan komentar video dapat - perlu teknik untuk diakses dan diproses
diatur dalam tabel atau basis data.

Namun, sebagian besar data di YouTube lebih


cenderung bersifat tidak terstruktur, seperti video
itu sendiri, transkrip video, atau komentar pengguna
yang mungkin memiliki banyak 1. 2. 3. kata kunci
yang berbeda dan struktur yang tidak teratur. Untuk Melindungi data dan informasi, menjaga akses
Dalam hal ini, data tersebut lebih cocok disebut control perusahaan, menghindari kerentanan dan
penyalahgunaan system. Contohnya ketika sejumlah
sebagai data tidak terstruktur.
besar data disimpan di dalam bentuk data elektronik
mereka lebih rentan terhadap banyaknya jenis
ancaman daripada ketika mereka ada dalam bentuk
manual.
Akses sendiri memiliki arti sebagai kegiatan
melakukan interaksi dengan suatu sistem
Istilah tersebut merujuk pada tujuan utama dari suatu
elektronik yang berdiri sendiri atau dalam
program keamanan informasi. Program keamanan
jaringan. Sedangkan security memiliki arti
informasi bertujuan untuk memastikan bahwa semua
keadaan bebas dari bahaya. Maka, kaitan dari
aset informasi, baik informasi itu sendiri maupun
access dalam konteks security adalah sebagai
sistem yang digunakan untuk menyimpan informasi,
sebuah tindakan pemberian izin terhadap sebuah
tetap aman dan dapat digunakan secara efektif oleh
objek atau ruangan tertentu secara spesifik guna
pemilik aset informasi.
terhindarnya dari risiko atau bahaya yang dapat
"Aman" dalam konteks ini merujuk pada pengamanan menyerang sebuah system yang ada. Dapat
aset informasi dari ancaman seperti akses tidak sah, dikatakan juga bahwa peran dari akses dalam
penggunaan yang tidak sah, modifikasi atau security adalah untuk menjaga suatu jaringan atau
penghapusan, dan kerusakan akibat serangan dari system dengan mengontrol tindakan tindakan
malware atau serangan siber lainnya. yang tidak terotorisasi.

Misi utama dari informasi keamanan program adalah


untuk memastikan informasi bahwa asset informasi
dan system yang disimpan itu tetap aman dan berguna.

1. Menggunakan password
2. Desain sistem yang aman
3. Memberikan basic training IT
4. Hindari membuka link berrbahaya
5. Jangan membuka email sembarangan
Dengan cara mengamankan jaringan. 6. Jangan berikan informasi pribadi
Perusahaan melakukan penguncian router atau 7. Gunakan antivirus untuk menjaga
perangkat yang menghubungkan dua atau lebih keamanan sistem IT
jaringan atau sub-jaringan agar tidak dapat diakses 8. Gunakan SSL
oleh hacker dan memberikan password dalam 9. Gunakan software resmi
seluruh jaringan data computer. 10. Gunakan cloud computing
Memperhatikan phising (teknik pencurian identitas).
Meningkatkan safety dan security awareness agar
semakin berhati hati terhadap situs situs scam yang
meminta informasi pribadi perusahaan.
Membackup data atau file penting dalam perusahaan
sesering mungkin untuk menghindari kehilangan
data di kemudian hari.
Merupakan suatu langkah atau tindakan yang dilakukan
untuk melindungi data dari kehilangan, pencurian, atau
Merupakan suatu kelemahan atau celah pada sistem
pengungkapan yang tidak sah. Hal ini dilakukan untuk
atau aplikasi yang dapat dimanfaatkan oleh penyerang
memastikan kerahasiaan, integritas, dan ketersediaan
untuk melancarkan serangan atau aksi jahat lainnya.
data pada suatu sistem.
Vulnerability dapat muncul karena kesalahan dalam
perancangan atau implementasi sistem, dan
memerlukan tindakan pencegahan dan perbaikan yang
Merupakan kumpulan data terstruktur yang disimpan cepat.
dan diorganisir dengan cara tertentu untuk
memungkinkan pengambilan dan manipulasi data yang
efisien.

Merupakan strategi keamanan informasi yang


Merupakan perlindungan terhadap database dan isinya
mendasar, yang mengharuskan organisasi untuk
dari akses yang tidak sah, penggunaan, pengungkapan,
memahami dengan baik diri mereka sendiri, termasuk
gangguan, modifikasi, atau penghancuran.
kelemahan dan kekuatan yang dimiliki, serta ancaman
keamanan informasi yang mungkin dihadapi. Dengan
memahami diri sendiri dan ancaman yang dihadapi,
Merupakan suatu upaya atau tindakan yang dilakukan organisasi dapat mengembangkan strategi keamanan
oleh seseorang atau kelompok untuk merusak atau yang efektif dan efisien.
mengganggu suatu sistem komputer atau jaringan.
Tujuan dari serangan dapat bervariasi, mulai dari
mencuri data rahasia hingga menonaktifkan sistem
secara keseluruhan.

Merupakan kode atau teknik yang digunakan untuk


mengeksploitasi kerentanan pada suatu sistem atau
aplikasi. Exploit digunakan oleh penyerang untuk
mencapai tujuan tertentu, seperti memperoleh akses
ilegal ke sistem atau mengambil alih sistem secara
keseluruhan.

Anda mungkin juga menyukai