Keamanan Untuk Data Dan Informasi

Keamanan Untuk Data Dan Informasi
Keamanan Untuk Data Dan Informasi

Keamanan Untuk Data Dan Informasi

Keamanan Untuk Data Dan Informasi
Keamanan Untuk Data Dan Informasi
Sumber daya data atau informasi suatu perusahaan sangat bervariasi antara lain meliputi data stored dalam file dan data sets, program aplikasi, dan informasi. Ukuran keamanan dirancang untuk menghilangkan penipuan dan menyediakan perlindungan yang berasal dari :
1) Perlindungan dari ketidaklegalan persetujuan terhadap data & informasi
Berbagai cara untuk membatasi suatu persetujuan sangat diperlukan (1) Orang-orang yang tidak mempunyai hak mulai dari serikat para pekerja dan (2) Teknik penetrasi yang jumlahnya sangat banyak dan sangat canggih. Dua faktor tambahan mempersulit langkah-langkah pemikiran persetujuan dari data dan informasi. Pertama, sebagian besar orang-orang setuju untuk mengakses hanya sebagian database. Kedua, berbagai jenis tindakan dalam pengaksesan harus dikerjakan. Pembatasan akses sangat diperlukan, yaitu:
  • untuk mencegah pengaksesan data dan informasi oleh orang-orang yang tidak berhak, dan
  • untuk membatasi persetujuan oleh orang-orang yang berhak membatasi informasi dan data tertentu.
Tindakan keamanan sangat bermanfaat untuk membatasi persetujuan dalam pekerjaan seperti pemisahan, pengesahan dan otorisasi para pekerja, pembatasan pada pemakaian terminal, encryption dan penghancuran. Tindakan ini berhubungan dengan sistem komputer.
2) Perlindungan dari akses tidak terdeteksi terhadap data & informasi
Mencegah akses orang yang tidak berwenang tidaklah cukup. Semua akan mencoba untuk mengakses sistem komputer dan semua akses yang tidak memiliki otoritas seharusnya dimonitor. Dua tipe dari log dan jenis khusus dari software controll access yang memfasilitasi proses monitoring ini adalah:
  • ¬†Access Log. Sebuah access log umumnya merupakan sebuah komponen dari sebuah modul sistem keamanan operasi, merekam semua percobaan untuk berinteraksi dengan database. Log ini mereflesikan waktu, data, kode dari seseorang yang mencoba mengakses, tipe dari pemeriksaan atau mode dari permintaan akses dan data dapat diakses. Hal ini menciptakan jejak audit yang seharusnya di-review oleh sistem keamanan.
  • Console Log. Console log atau sebuah internal run log cocok untuk komputer mainframe yang menggunakan pemrosesan batch. Hal itu merekam semua aktivitas atau kegiatan dari sistem operasi dan operator komputer.
Access Controll Software. Menyediakan pengendalian akses level paling tinggi dibanding akses lain atau console log. Seperti software yang berhubungan dengan sistem operasi komputer untuk membatasi akses file. Paket ini juga dapat menghasilkan jejak audit dan dapat mendeteksi akses yang tidak berhak.
System dan Program Change Log. Dapat memonitor perubahan ke program, file, dan kontrol. Seorang manajer pengembangan sistem memasukkan ke dalam log ini semua perubahan yang tidak berhak. Pemasukan ini seharusnya di-review oleh internal auditor untuk taat terhadap pemberian perintah mengubah prosedur.