-
Compliance to the government law and regulation
Kepatuhan
terhadap hukum dan peraturan pemerintah
Compliance
to the government law and regulation berkaitan dengan undang-undang
dan peraturan tentang keamanan informasi yang harus dipatuhi oleh
perusahaan.
Meskipun
undang-undang pada umumnya sangat rumit dan membutuhkan interpretasi,
mereka biasanya memiliki beberapa poin sederhana yang mudah
dimengerti.
Dalam
bidang pertahanan dan keamanan (hankam) peraturan-peraturan tersebut
meliputi:
-
Tidak membuat kerusuhan yang dapat meresahkan masyarakat.
-
Tidak ikut bergabung dalam organisasi terlarang.
-
Turut berpartisipasi dalam upaya bela Negara.
Setiap
peraturan dibuat bertujuan untuk menciptakan keamanan dan ketertiban
dalam masyarakat. Untuk itu setiap warga negara harus mendukung
terhadap setiap peraturan yang mengakomodasi kepentingan masyarakat
dan harus mentaati dan mematuhinya dengan penuh kesadaran. Karena
ketika tedapat sesuatu yang salah maka Negara dan pemerintahan juga
terkena dampak.
Maka
dengan demikian suatu perusahaan yang memiliki bentuk fisik pada
suatu negara (berada dalam wilayah territorial negaraa), meskipun
perusahaan tersebut bukan milik warga negara yang bersangkutan, maka
demi hukum yang berlaku perusahaan tersebut harus mengikuti peraturan
perundang-undangan yang berlaku pada negara tersebut.
-
Direct impact of security breach on corporate asset base and goodwill
Dampak
langsung pelanggaran keamanan terhadap basis aset dan niat baik
perusahaan
Meningkatkan
kerumitan administrasi dan manajemen infrastruktur computer. Contoh
sebuah situs web turun selama 10 menit dapat menurunkan harga saham
selama 10 hari. Dengan begitu menurunkan nilai produk dan perusahaan.
Semua
sistem keamanan memiliki kelemahan. Ketika teknologi dikaitkan dengan
keamanan sistem, kelemahan sistem tersebut menjadi lebih rumit dan
sulit untuk ditemukan dan dilindungi. Untuk membentuk sebuah sistem
keamanan yang baik, perusahaan harus melakukan pengujian terhadap
sejumlah ancaman untuk menemukan kerentanan-kerentanan yang baru.
-
It is difficult to centralize security in a distributed computing environment
Sulit
untuk memusatkan keamanan dalam lingkungan komputasi terdistribusi
Sistem
komputasi terdistribusi dapat memberikan manfaat yang tidak tersedia
pada sistem komputasi terpusat. Namun, sulit untuk menjaga keamanan
dan integritas data pada sistem terdistribusi. Bahkan, beberapa
karakteristik basis data terdistribusi menimbulkan masalah keamanan
tambahan. Karena apabila bocor maka akan bocor juga semua data.
-
Evolution of technology focused on ease of use
Evolusi
teknologi terfokus pada kemudahan penggunaan
Kemudahan
penggunaan berarti kebebasan dari kompleksitas dan masalah. Jadi,
aplikasi itu dianggap lebih mudah digunakan umumnya diterima dan
dimanfaatkan oleh lebih banyak orang. Dirasakan Kemudahan Penggunaan
menandakan sejauh mana seorang individu menerima bahwa menggunakan
teknologi tertentu akan mudah dan tanpa kerumitan. Sistem
karakteristik dapat membantu kemudahan penggunaan teknologi dan
penggunaan sistem dapat menyebabkan sama perolehan keterampilan
Literasi Informasi.
Faktor
lain yang dapat mempengaruhi Perasaan Penggunaan yang Dirasakan
adalah kegelisahan informasi sebagai akses ke sejumlah besar
informasi merupakan tantangan utama dunia modern menghasilkan
informasi yang berlebihan. Evolusi Teknologi telah berfokus terutama
pada kemudahan penggunaan yang meninggalkan keamanan begitu saja.
-
Increased number of network-based applications
Meningkatnya
jumlah aplikasi berbasis jaringan
Memungkinkan
para peretas untuk menguji kemampuan mereka dari mana saja mereka
mau. Dengan begitu number of network-based applications bisa di hack
oleh penyusup apabila kemanan kurang.
-
Increasing complexity of computer infrastructure administration and management
Meningkatkan
kompleksitas administrasi dan manajemen infrastruktur komputer
Infrastruktur
TI berkembang semakin kompleks karena teknologi seperti virtualisasi,
komputasi awan, dan komputasi terdistribusi terus meresap industri.
Solusi ini dapat membantu mengembangkan bisnis Anda secara
eksponensial tetapi membutuhkan lebih banyak perhatian dari
administrator daripada arsitektur tradisional. Sayangnya, banyak
organisasi mengandalkan 'silo', strategi manajemen, menerapkan
beberapa produk titik yang mengelola setiap jaringan atau lapisan
secara terpisah.
Solusinya:
Produk
manajemen sistem memberikan visibilitas yang lengkap dan jelas di
seluruh infrastruktur TI Anda, memberi Anda pandangan manajemen
holistik serta kemampuan untuk menelusuri sistem atau kelompok sistem
individual. Solusi otomatisasi TI tunggal Kaseya yang tunggal
menggantikan banyak alat manajemen yang saat ini banyak digunakan,
mengurangi kerumitan dan biaya.
Semua
yang disebutkan di atas telah mendorong orang-orang TI umum untuk
fokus pada keamanan dalam sudut yang berbeda untuk menangani efek.
Arsitektur berorientasi Keamanan modern berfokus pada pendekatan
berlapis yang membantu mereka untuk mengurangi risiko dan
mengidentifikasi serangan jauh lebih akurat dengan mengurangi tingkat
kesalahan palsu. Produk yang digunakan untuk mengatur arsitektur
mampu mengotomatisasi banyak aspek keamanan kecuali untuk
mengidentifikasi pentingnya aset yang sedang berusaha untuk
melindungi. Sebagian besar infrastruktur kami dilindungi menggunakan
pendekatan holistik untuk memiliki tingkat keamanan dan kemudahan
penggunaan maksimum, di mana lagi peretas telah mengubah pendekatan
mereka dengan mengadopsi untuk menargetkan serangan yang berorientasi
seperti spear-phishing dan perburuan paus yang sebagian besar
digunakan dalam pengiriman payload untuk serangan seperti ransomware.
Serangan-serangan ini melibatkan tingkat pengumpulan informasi dan
rekayasa sosial yang lebih tinggi yang mana perangkat kita tidak
mampu melindungi. Kesadaran pengguna dapat membantu mengurangi jumlah
usaha yang berhasil tetapi lebih banyak upaya diperlukan untuk
menggagalkan teknik baru.
Pengumpulan
informasi: tahap pertama dari siklus peretas, yang dijalankan dengan
sembunyi-sembunyi dan dapat mengarah pada pencarian informasi
potensial untuk memulai serangan yang berhasil. Peretasan Google atau
GHDB - (www.exploit-db.com/google-hacking-database/) berisi banyak
teknik seperti itu yang dapat digunakan untuk mengumpulkan informasi
di bawah stealth dan juga mesin telusur yang dirancang untuk internet
hal-hal yang dikenal sebagai SHODAN (www.shodan.io) dan CENSYS
(www.censys.io) adalah beberapa teknik yang diadopsi secara luas yang
digunakan oleh script kiddies untuk mengumpulkan informasi yang
digunakan untuk melakukan serangan yang ditargetkan.
Peretas
mampu menemukan banyak informasi dan perangkat yang rentan seperti
router ADSL, kamera CCTV, server FTP, dan perangkat IOT yang siap
tersedia untuk pengambilalihan dalam hitungan menit. Sangat
disarankan untuk melakukan penilaian mesin pencari sebagai bagian
dari identifikasi perangkat dan informasi yang terbuka yang tersedia
untuk umum, dan memiliki pendekatan berbasis risiko dalam mengamankan
infrastruktur.
No comments:
Post a Comment