Apa Itu Information Security?
Menurut CISCO, information security, atau yang biasa disebut juga dengan InfoSec adalah proses dan perangkat yang didesain untuk melindungi informasi penting dan rahasia suatu bisnis dari terjadinya modifikasi dan kerusakan.
Selain itu, information security juga bisa diartikan sebagai perlindungan kepada informasi atau sistem informasi dari akses, penggunaan, gangguan, modifikasi, dan perusakan yang tidak diizinkan.
Terkadang, banyak orang yang tidak bisa membedakan information security dengan cybersecurity.
InfoSec adalah bagian krusial dari cybersecurity yang merupakan proses yang didesain khusus untuk keamanan data. Cybersecurity merupakan istilah yang lebih general dibandingkan InfoSec.
Secara khusus, terkadang ada pekerjaan untuk menangani information security. Jenisnya bisa beragam, terlepas dari itu, menurut Infosec Institute, beberapa pekerjaan ini membutuhkan latar belakang programmer yang kuat.
Jenis-Jenis Information Security
Berikut adalah beberapa jenis dariInfoSec:
1. Application security
Application security atau kemanan aplikasi mencakup kerentanan softwaredi aplikasi web dan mobile sertaprogramming interfaces (APIs).
Kerentanan ini biasa ditemukan di otentikasi atau otorisasi pengguna. Selain itu, bisa pula ditemukan di integritas kode dan konfigurasi, serta kebijakan dan prosedur.
Kerentanan aplikasi mengakibatkan rentannya terjadi pelanggaraninformation security yang signifikan.Application security merupakan salah satu perimeter penting dalam InfoSec.
2. Cloud security
Cloud security atau keamanan cloud berfokus pada pembuatan hostingaplikasi yang aman. Hal ini termasuk saat berhubungan dengan aplikasi cloudpihak ketiga.
“Cloud” sendiri artinya adalah aplikasi beroperasi dengan sistem berbagi ataushared environment.
Perusahaan dan bisnis perlu memastikan bahwa terdapat batasan dan isolasi yang aman di antara proses pembagian ketika menggunakan cloud.
3. Kriptografi
Enkripsi data saat sedang diproses membantu memastikan kerahasiaan dan integritas data. Tanda tangan digital biasanya digunakan dalam kasus kriptografi untuk memvalidasi keaslian data.
Oleh karena itu, kriptografi dan enkripsi menjadi sangat penting. Salah satu contoh dari kriptografi adalah Advanced Encryption Standard (AES).
4. Keamanan Infrastruktur
Keamanan infrastruktur berkaitan dengan perlindungan jaringan internal dan ekstranet seperti laboratorium, pusat data, server, desktop, dan perangkat seluler.
5. Respons insiden
Respons insiden berfungsi memantau dan menyelidiki perilaku serta aktivitas yang berbahaya atau mencurigakan.
Untuk mencegah pelanggaran, staf ITharus memiliki rencana insiden untuk mengatasi ancaman yang ada dan memulihkan jaringan.
Selain itu, rencana tersebut perlu meliputi menciptakan sistem yang dapat menyimpan data untuk digunakan dalam analisis forensik dan penuntutan yang mungkin terjadi.
Data ini dapat juga digunakan untuk membantu mencegah pelanggaran lebih lanjut dan menemukan penyerang.
6. Manajemen kerentanan
Manajemen kerentanan adalah proses pemindaian lingkungan untuk menemukan titik-titik lemah dan memprioritaskan perbaikan berdasarkan risiko.
Di banyak jaringan, bisnis terus menambahkan aplikasi, pengguna, infrastruktur, dan lain-lain.
Oleh karena itu, penting untuk selalu memindai jaringan secara konstan sehingga dapat mengetahui jika ada potensi terjadinya kerentanan.
Menemukan kerentanan di awal dapat menghemat biaya besar dikeluarkan ketika pelanggaran sudah terjadi.
Ancaman bagi Information Security
Dalam information security, ancaman dapat berupa serangan pada software, pencurian identitas, sabotase, bahkan penghancuran informasi. Ancaman ini akan berusaha mengambil keuntungan dari kerentanan keamanan.
Selain itu, software juga rentan terkena virus, worms, Trojan horses, dan lain-lain. Banyak yang menganggap ancaman tersebut pada umumnya sama.
Namun, geeks for geeksmenyebut bahwa kesamaan yang mereka miliki hanya sama-sama ancaman bagisoftware. Di luar itu, mereka memiliki perilaku serta butuh penanganan yang berbeda.
Setelah mengetahui beberapa jenisInfoSec, waktunya mengetahui macam ancaman untuk kamu antisipasi
1. Malware
Malware terdiri dari dua kata yaitumalicious dan software. Pada dasarnya,malware berarti software berbahaya yang dapat berupa kode program yang mengganggu atau apa pun yang dirancang untuk melakukan aktivitas jahat pada sistem.
Adapun malware terbagi menjadi 2 yaitu:
- infection methods
- malware actions
Malware berdasarkan infection methodsantara lain adalah virus, worms, trojan, dan bots. Sementara itu, malwareberdasarkan aksi adalah adware,spyware, scareware, rootkits, danzombies.
2. Pencurian kekayaan intelektual
Pencurian kekayaan intelektual berarti pelanggaran terhadap hak kekayaan intelektual suatu pihak seperti hak cipta atau paten.
3. Pencurian identitas
Pencurian identitas artinya ketika seseorang bertindak sebagai orang lain untuk mendapatkan informasi pribadi seseorang atau mengakses informasi penting.
Contohnya, seperti mengakses akun media sosial seseorang dengan menggunakan kredensial milik mereka.
4. Pencurian perangkat dan informasi
Ancaman ini semakin meningkat karena sistem perangkat mobile dan informasi yang telah tersebar melalui mobile dancloud.
5. Sabotase
Sabotase berarti menghancurkan situs web suatu perusahaan untuk menghilangkan kepercayaan pelanggan pada perusahaan tersebut.
6. Pemerasan informasi
Pemerasan informasi adalah pencurian informasi perusahaan untuk menerima pembayaran sebagai imbalannya.
Contohnya, mengunci file korban sehingga tidak dapat diakses. Umumnya, ini dilakukan untuk memaksa korban membayar sebagai syarat membuka kunci tersebut.
7. Serangan media sosial
Kini, serangan media sosial marak terjadi. Istilah cyber criminal bahkan muncul di mana mereka dapat mengidentifikasi sekelompok situs web dan media sosial yang ramai dikunjungi untuk mencuri informasi.
8. Mobile malware
Banyak yang mengatakan bahwa ketika kita terhubung dengan internet, maka bahaya keamanan akan terjadi.
Begitu pula dengan telepon seluler yang di mana aplikasi game dirancang untuk menarik perhatian pelanggan. Sayangnya, pelanggan bisa secara tidak sengaja memasang virus di perangkat mereka.
Editor : Selvy
0 Komentar