Selasa, 11 Oktober 2016

Apa Itu computing Security? Penjelasan 1


keamanan komputer melibatkan menjaga sumber daya komputasi, memastikan integritas data, membatasi akses untuk pengguna yang berwenang, dan menjaga kerahasiaan data. Oleh karena itu keamanan komputer yang efektif melibatkan mengambil langkah-langkah keamanan fisik (untuk memastikan hardware dan media tidak dicuri atau rusak), meminimalkan risiko dan implikasi dari kesalahan, kegagalan atau kerugian (misalnya dengan mengembangkan strategi back-up tahan), otentikasi pengguna yang sesuai ( misalnya dengan menggunakan passwording kuat), dan mungkin enkripsi file sensitif.

Kita hidup di dunia di mana "informasi ingin bebas" dan di mana orang mulai terbiasa untuk memiliki akses ke informasi apapun yang mereka inginkan kapan saja, di mana saja dan dari jangkauan yang lebih luas dan lebih luas dari perangkat komputasi. Sayangnya, dalam hal keamanan dan pengendalian sumber daya yang komputer mengizinkan akses, ini dapat membuktikan cukup masalah. Memang, banyak pengguna sayangnya sering melihat langkah-langkah keamanan dan kontrol sebagai inhibitor dengan penggunaan komputer efektif.

berikut ini memberikan gambaran praktis dari masalah keamanan komputer. Seperti dengan sisa situs ini, fokusnya adalah sebagian besar pada komputasi personal. Ada juga beberapa cakupan undang-undang perlindungan data UK.

Anda juga dapat memperoleh gambaran tentang keamanan komputer dengan menonton Menjelaskan Video Keamanan Komputer saya.

KEAMANAN DAN INTEGRITAS DATA ANCAMAN

Kisaran sarana yang keamanan dan integritas sumber daya komputasi dapat terancam sangat luas, dan mencakup:

kesalahan operator (misalnya pengguna secara tidak sengaja menghapus file yang salah).
Hardware atau kegagalan Media (baik sebagai akibat dari memakai-dan-robek, usia tua atau kerusakan akibat kecelakaan).
Pencurian atau sabotase (hardware dan / atau data atau medianya).
Hacker (yang memperoleh akses online yang tidak sah melalui Internet).
Malware (bentuk virus, dan termasuk "Trojan" lampiran e-mail yang pengguna didorong untuk membuka).
kekuatan gelombang dan / atau pemadaman (yang merupakan salah satu cara yang paling umum dari korupsi hard disk dan kerusakan hardware).
Banjir, kebakaran, badai atau bencana alam lainnya.
Penipuan atau penggelapan.
spionase industri.
Terorisme.

TINDAKAN KEAMANAN FISIK

Mengingat luasnya ketergantungan manusia pada teknologi komputer, pengaturan keamanan fisik untuk mencoba dan memastikan bahwa hardware dan media penyimpanan tidak terganggu oleh pencurian atau akses tidak sah lebih penting saat ini daripada sebelumnya. Namun mengejutkan mereka masih sering tidak cukup serius. Memang, jumlah kasus profil tinggi dari CD, DVD, hard disk dan laptop akan hilang dari kantor-kantor pemerintah di Inggris selama tahun lalu cukup mengejutkan.

Tidak sedikit karena kemajuan dalam komputasi mobile dan cloud, sumber daya komputasi yang lebih rentan terhadap pencurian daripada sebelumnya. Dua puluh atau lebih tahun yang lalu, sebagian besar peralatan komputer dan data tinggal di sebuah "rumah kaca" aman IT baik dari jangkauan pencuri kasual, dan dengan perangkat keras yang terlibat sedikit atau tidak ada nilai jalan pula. Namun, ini jelas tidak lagi terjadi.

data pribadi dan bisnis kini disimpan di berbagai organisasi, penjual awan dan personal lokasi, banyak pekerjaan yang dilakukan di rumah daripada sejak munculnya kota modern, dan karena itu departemen TI memiliki hak untuk menjadi gugup. Pada, langkah-langkah Paling fisik keamanan komputasi - seperti perlindungan bangunan eksternal dan kontrol akses ke area gedung di mana komputer berada - harus tunduk memperbarui resmi reguler dan ulasan. Kebanyakan organisasi besar - terutama di sektor publik - memiliki cerita horor atau beberapa memberitahu peralatan komputer yang memiliki "berjalan". Banyak cerita-cerita seperti menunjukkan bahwa orang yang berjalan keluar dari gedung dengan peralatan komputer di bawah lengan mereka jarang ditantang (dan kadang-kadang bahkan dibantu!). Mengunci-down peralatan komputer dan / atau memastikan pintu yang memadai dan keamanan jendela di semua lokasi komputer harus hari ini hanya menjadi akal sehat murni.

keamanan fisik juga perlu terutama seksama di lokasi semi-publik (seperti banyak kantor yang terbuka). Misalnya, perlu dipertimbangkan bagaimana mudahnya bagi seseorang untuk mendapatkan akses ke PC, masukkan memory stick USB, dan pergi dengan data berharga atau sensitif.

Besar pusat data perusahaan di mana peralatan komputer terletak di ruang ber-AC biasanya memiliki sistem pengendalian kebakaran yang tertutup akan menutup lokasi dan memadamkan api menggunakan gas inert. Dalam perusahaan kecil dan dalam negeri ini jelas bukanlah suatu pilihan. Namun, sementara komputer sendiri mungkin berada pada risiko dari kebakaran (dan memang penyebab api!), Media back-up dapat dilindungi dalam api yang aman, dan / atau melalui penyimpanan off-site. Keamanan fisik media penyimpanan terhadap ancaman kebakaran, banjir dan bentuk lain dari kerusakan dibahas lebih lanjut di bagian berikut.

Di samping pencurian, kebakaran dan banjir, ancaman paling signifikan lainnya yang dapat merusak peralatan komputer dan / atau data yang diselenggarakan pada itu berasal dari lonjakan listrik (tegangan paku) atau listrik padam (brown-out atau hitam-out). Banyak kegagalan hard disk secara khusus dianggap terkait dengan lonjakan listrik atau masalah pemadaman yang pengguna seringkali tidak menyadari. Untuk melindungi terhadap ancaman ini sangat nyata tetapi sering diabaikan untuk peralatan komputer dan data, pelindung lonjakan listrik dan / atau power supply uninteruptable Unit (UPS) dapat digunakan. pelindung gelombang relatif murah dan melindungi terhadap lonjakan tegangan. Mereka saat ini sering dibangun ke outlet multi-socket dengan jaminan asuransi termasuk untuk peralatan yang terhubung.

Untuk perlindungan yang lebih besar, unit UPS termasuk baterai isi ulang yang akan terus menyalakan sebuah komputer dan peripheral kunci selama daya listrik coklat-out atau hitam-out. Software ini biasanya juga digunakan untuk mengizinkan dikendalikan shut-down dari peralatan ketika kekuatan hitam-out terjadi. unit UPS lebih mahal daripada gelombang pelindung, agak besar, dan sering sangat berat. Namun, untuk server atau komputer pribadi kunci (seperti yang digunakan untuk menjalankan bisnis atau bagian penting daripadanya) mereka juga merupakan investasi yang sangat baik.

MEMINIMALKAN DAMPAK ERROR, KEGAGALAN ATAU KEHILANGAN

Sementara ancaman fisik perlu dilindungi terhadap, sebagian besar data hilang atau rusak berikut kesalahan pengguna atau kegagalan hardware. Pertahanan terbaik terhadap ini adalah back-up strategi yang tepat, dipicu pada kedua waktu dan acara secara dan dengan ketahanan fisik yang sesuai.

Dengan kata lain, pengguna perlu memastikan bahwa mereka mengambil reguler punggung-up secara berkala dan sebelum dan setelah melakukan perubahan data kunci. Mereka juga perlu menyimpan beberapa back-up di media yang berbeda di lokasi yang berbeda. Tidak ada hal seperti toko permanen dari setiap bentuk data komputer. Juga tidak setiap lokasi penyimpanan sepenuhnya aman (meskipun pusat data cloud dijalankan oleh Google, Amazon, IBM, Microsoft dan komputasi raksasa industri lainnya cukup baik dilindungi hari ini!).

Sementara strategi back-up tidak memerlukan pemilihan media penyimpanan yang sesuai, pendidikan pengguna sering sama-sama kunci pertimbangan. Mengambil biasa back-up adalah yang terbaik hanya setengah dari cerita. Terlalu banyak individu dan bisnis tetap media back-up mereka - apakah mereka removable hard drive, disk optik dan bahkan USB memory stick, dengan cara yang sama sekali tidak aman di lokasi fisik yang sama dengan komputer mereka. Bahkan di departemen IT perusahaan ini telah dikenal. praktek seperti memiliki untuk secara signifikan mengurangi nilai back-up.

Ketika membuat rencana pemulihan bencana dan menangani pertanyaan keamanan komputer kunci (seperti yang dibahas pada akhir bagian ini), lokasi media back-up membutuhkan pertimbangan hati-hati. Bahkan pada tingkat domestik, sebagian besar rumah tangga bisa menyimpan ditulis CD atau DVD beberapa disk (atau bahkan kartu SD) kunci back-up (termasuk foto dan koleksi musik mereka) di lokasi yang aman (di atap atau di bawah lantai mobil atau dengan keluarga dan teman-teman atau di mana pun), dan yang akan memberikan peningkatan signifikan ketahanan penyimpanan data. Namun, sayangnya kebanyakan orang masih hanya pernah memikirkan jenis strategi sederhana setelah terlambat.

SANDI DAN TEPAT PENGGUNA OTENTIKASI

Secara fisik melindungi peralatan komputer dan data terhadap kerusakan atau kerugian adalah elemen besar keamanan komputer. Namun, elemen besar lain membatasi akses ke semua atau sebagian dari sistem atau menyimpan data untuk pengguna yang berwenang saja. Dalam luas istilah, otorisasi pengguna dalam sistem keamanan dapat diverifikasi melalui salah satu tiga cara:

Sesuatu yang dikenal oleh individu (sepotong informasi seperti password)
Sesuatu yang dimiliki oleh individu (tanda fisik seperti kredit, keamanan atau KTP), atau
Karakteristik biometrik dari individu (misalnya tanda tangan mereka, sidik jari, retina atau DNA).
Untuk keamanan yang baik, dua dari langkah-langkah di atas harus digunakan untuk apa yang dikenal sebagai "keamanan dua faktor". Misalnya, untuk mendapatkan uang dari mesin ATM bank yang baik kartu dan PIN (password nomor identifikasi pribadi) yang diperlukan.

Di mana keamanan komputer yang bersangkutan, salah satu ukuran verifikasi pengguna akan hampir selalu menjadi password diberi kemudahan teknis relatif dengan yang ini dapat diimplementasikan. keyboard komputer, komputer mobile dan perangkat input khusus yang mencakup pembaca sidik jari juga menjadi lebih umum, dan dapat dikombinasikan dengan passwording untuk mencapai keamanan dua faktor. KTP dan bahkan scan retina juga digunakan dalam hubungannya dengan password pada sistem keamanan high-end. Namun, setiap sistem yang membutuhkan token atau biometrik untuk dibaca telah terbukti sulit digelar di en-massa. Ini mengatakan, baru-baru ini beberapa bank telah mulai memberikan setiap pelanggan dengan perangkat pembaca ke mana kartu bank mereka dimasukkan. Hal ini memungkinkan untuk keamanan dua faktor, sebagai unit menampilkan nomor untuk setiap transaksi yang unik dalam urutan dengan bank mereka. Informasi lebih lanjut tentang pembaca kartu yang disediakan oleh Natwest Bank kepada nasabah sejak November 2007 dapat ditemukan di sini.

Hari ini setidaknya, dan mungkin dalam praktek selama bertahun-tahun yang akan datang, keamanan satu faktor berdasarkan password adalah semua yang tersedia untuk mengidentifikasi pengguna yang berwenang dalam sebagian besar situasi komputasi. Hal ini pada gilirannya berarti bahwa pengguna harus dididik untuk menggunakan passwording kuat - atau dengan kata lain, untuk memilih dan menggunakan password dengan cara yang membuat password yang sulit baik depa atau mendapatkan oleh pihak yang tidak berwenang. Untuk digolongkan sebagai "kuat", password,

Harus setidaknya enam dan sebaiknya delapan atau lebih karakter.
Harus dicampur kasus alfanumerik (campuran tampaknya acak huruf atas dan bawah dan angka yang terbaik).
Harus diganti secara teratur (setidaknya setiap tiga bulan adalah aturan umum).
Harus diketahui hanya kepada pengguna.
Seharusnya tidak jelas terkait dengan pengguna.
Harus berbeda untuk setiap aplikasi yang digunakan
Tidak harus didasarkan pada data (seperti tempat favorit) yang terdaftar secara publik di Facebook atau situs jejaring sosial lain, dan
Tidak harus ditulis (apalagi terjebak pada post-it di sisi komputer!)
Pengguna juga harus mencoba dan memastikan keamanan password dengan mengikuti langkah-langkah seperti diuraikan di bawah di bawah "Internet Security".

MENJAGA KERAHASIAAN

Pada bagian kerahasiaan data dilindungi melalui langkah-langkah keamanan fisik dan tindakan pencegahan otentikasi pengguna yang sesuai sebagaimana telah diuraikan di atas. Namun, keamanan yang efektif harus merencanakan apa yang terjadi jika langkah-langkah ini gagal, dan bagaimana data kerahasiaan dapat dilindungi bahkan jika peralatan komputer atau media jatuh ke tangan yang salah. Hal ini sangat penting ketika datang ke perlindungan informasi sensitif seperti data keuangan.

Kerahasiaan data pada hardware dicuri atau data diakses oleh pengguna yang tidak sah dapat dilindungi melalui enkripsi. Sebagai contoh, perangkat lunak seperti TrueCrypt open-source (tersedia dari www.truecrypt.org) dapat digunakan untuk mengenkripsi data pada perangkat penyimpanan (misalnya kunci USB dibawa dalam saku Anda). dokumen Office bisa juga atau alternatif dilindungi dengan mengamankan mereka dengan password. Ini bisa menjadi hal yang sangat masuk akal untuk dilakukan bila e-mail dokumen sensitif, atau posting mereka dengan snail mail pada removable media. Dalam paket office seperti bebas download OpenOffice, password melindungi file adalah yang sederhana seperti mencentang "save dengan sandi" pilihan ketika memilih "Save As".

Kerahasiaan data juga perlu dilindungi pada output dan pembuangan. Dalam kasus yang pertama, secara terbuka tindakan pencegahan lingkungan rencana kantor harus diambil ketika mengirimkan dokumen yang berisi informasi rahasia ke printer jaringan komunal. Dalam kasus yang terakhir, output dicetak berisi data sensitif perlu dibuang dengan aman (misalnya melalui merobek-robek dan / atau pembakaran), seperti halnya Media limbah (seperti disk optik dibuang).

Pada akhir hidup atau ketika komponen komputer yang ditingkatkan, perawatan juga harus diambil untuk memastikan bahwa dibuang hard disk drive (termasuk yang berada di unit hard drive eksternal) secara tepat terhapus sebelum dibuang.


EmoticonEmoticon