Selasa, 11 Oktober 2016

Apa itu Computing Security? Penjelasan 2


KEAMANAN INTERNET

Sambungan dari kebanyakan komputer di dunia untuk Internet, ditambah dengan pertumbuhan komputasi awan, telah pasti diperluas secara signifikan lingkup keamanan komputer dan kontrol kerentanan.

Sebelum adopsi dari komputer pribadi, programmer nakal dengan niat jahat atau kriminal akan mencoba untuk "hack" ke dalam fasilitas komputasi besar melalui jaringan telepon. Kemudian, setelah komputasi personal benar-benar mengambil mengatakan, fokus untuk banyak programmer berbahaya seperti bergeser ke menulis virus komputer yang bisa sadar didistribusikan pada disket, dan yang karenanya dapat mengganggu operasi mereka jutaan komputer tidak terhubung ke jaringan telepon. Hari ini, situasi ini telah berkembang lagi, dengan banyak komputer pribadi memiliki "always on" koneksi broadband yang membuat mereka berpotensi rentan terhadap akses yang tidak sah melalui jaringan komputer. Dan di atas ini, penulis virus masih bekerja, hasil pekerjaan pemrograman koruptif mereka sekarang didistribusikan baik online dan melalui media penyimpanan fisik.

Sementara ada risiko keamanan yang sangat nyata yang terkait dengan kedua konsumen dan bisnis penggunaan internet, juga kasus daripada banyak masalah keamanan seperti persepsi. Ke mana, semua yang telah benar-benar berubah selama beberapa tahun terakhir telah kesediaan orang dan organisasi untuk melakukan urusan mereka melalui web di seluruh dunia. Penggunaan masuk akal dari kartu kredit melalui web tidak yang jauh lebih aman bahwa itu lima tahun yang lalu. Oleh karena itu fakta yang telah menjadi norma adalah karena fakta bahwa rasio risiko / manfaat dari melakukan e-bisnis telah bergeser secara signifikan dalam mendukung "manfaat" sisi di mata mayoritas nilai-mencari.

Perawatan, tentu saja, tidak perlu diambil. Untuk mulai hari ini adalah bodoh secara ekstrim mutlak untuk menjalankan komputer manapun dengan koneksi internet tanpa software antivirus. Perangkat lunak tersebut - seperti berbagai Norton perangkat lunak keamanan yang tersedia dari www.symantec.com - ini paling biasanya komersial dibeli dengan berlangganan tahunan untuk update reguler ke database definisi virus. Namun, adalah mungkin untuk mendapatkan software antivirus gratis. Memang, rekomendasi saat saya sendiri bagi pemilik PC adalah dengan menginstal Microsoft Security Essentials. Bagi kebanyakan orang ini adalah pilihan yang sangat baik, tidak hog sumber daya, berasal dari organisasi terkemuka - dan gratis!

Selain itu (meskipun sering dibundel dengan) perangkat lunak antivirus, semua komputer yang berpotensi selalu-on koneksi internet harus dilindungi melalui firewall. Sementara perangkat lunak antivirus dimaksudkan untuk mendeteksi dan mencegah kutu dengan perangkat lunak berbahaya (termasuk virus dan lainnya "malware"), pekerjaan firewall adalah untuk mengatur komunikasi jaringan komputer menerima, mengizinkan atau menolak komunikasi tersebut berdasarkan bagaimana dipercaya sumber komunikasi dianggap.

Firewall dapat diimplementasikan baik melalui perangkat keras atau perangkat lunak. Sebuah firewall komputer pribadi hampir pasti akan menjadi perangkat lunak berbasis, meskipun semakin beberapa bentuk firewall hardware sedang dimasukkan ke router ADSL nirkabel (titik akses nirkabel). Seperti perangkat lunak antivirus, firewall harus teratur diperbarui dengan informasi ancaman terbaru untuk menjadi yang paling efektif. Windows XP, Vista dan Windows 7 semua termasuk firewall software, meskipun banyak orang memilih untuk mengadopsi software firewall pihak ketiga sebagai alternatif untuk ini.

Selain perangkat lunak antivirus dan firewall, kewaspadaan pengguna dan bahkan akal sehat memberikan salah satu pertahanan yang paling efektif terhadap potensi kerentanan keamanan yang berhubungan dengan internet. Misalnya, pengguna harus dididik untuk tidak membuka tidak diinginkan (spam) email, dan dua kali lipat-jadi tidak pernah membuka e-mail lampiran disertakan dengan e-mail tersebut (dan yang mungkin secara otomatis dibuka oleh beberapa konfigurasi perangkat lunak e-mail) . Virus dan malware lainnya (seperti "sniffer" perangkat lunak yang ditujukan untuk merekam dan berkomunikasi username dan password) dapat dilampirkan sebagai "Trojan" (kuda) ke e-mail. Namun, hanya ketika pengguna membuka pesan tersebut dan mengeksekusi lampiran mereka yang dapat terjadi risiko korupsi atau keamanan.

Pengguna juga perlu memastikan bahwa mereka menggunakan passwording kuat (seperti di atas) saat menyiapkan rekening untuk transaksi web. Mereka juga harus tidak pernah mengizinkan software browser mereka untuk mengingat rincian login mereka untuk sebuah situs web kecuali mereka benar-benar yakin dari siapa lagi yang dapat memiliki akses ke komputer yang mereka gunakan. Memang, masih berpotensi tidak bijaksana untuk membiarkan bahkan PC single-user ingat password untuk kegiatan seperti belanja online atau online banking. Hal ini karena pencurian PC akan mengizinkan akses langsung ke bank pengguna dan akun online lainnya.

Berbicara transaksi online, pengguna juga harus hanya berhati-hati untuk melakukan bisnis online dengan situs terpercaya dan melalui koneksi aman (terenkripsi). situs Terpercaya adalah mereka yang terkenal, memiliki sejarah perdagangan yang didirikan, dan yang mengiklankan titik kontak untuk baik online dan off-line dukungan pelanggan. koneksi yang aman dapat diidentifikasi dengan mencari huruf "HTTPS" (versi aman dari protokol transfer hypertext yang memfasilitasi web komunikasi) pada awal alamat web terlihat di bagian atas jendela browser web. HTTPS koneksi pertukaran sertifikat digital untuk mengenkripsi komunikasi melalui apa yang dikenal sebagai "secure socket layer" (SSL). Sebagai aturan dasar, tidak pernah memasukkan rincian kartu kredit Anda ke dalam halaman web tanpa terlebih dahulu memeriksa bahwa alamat halaman dimulai "HTTPS".

Untuk pengguna layanan komputasi awan seperti aplikasi SaaS, semua poin di atas yang berkaitan dengan keamanan internet yang baik jelas berlaku. Komputasi di awan masih dianggap oleh banyak untuk menjadi berisiko. Namun, hal itu juga dapat membawa keuntungan keamanan data pengguna dilindungi off-situs di pusat-pusat data vendor besar. Misalnya pengguna Google Docs selalu aman dalam pengetahuan bahwa file mereka selalu aman disimpan di dua server yang berbeda di dua pusat data yang berbeda. Untuk individauls swasta dan perusahaan-perusahaan kecil, seperti tingkat tinggi dari off-situs perlindungan data dan replikasi sulit untuk mencapai dengan cara lain.

Selain menggunakan software antivirus, firewall, password yang kuat, dan meng-upload sistem operasi dan browser update reguler, itu sangatlah penting bagi pengguna awan untuk menjamin keamanan komputer yang mereka gunakan untuk mengakses layanan online yang mereka pilih. Dalam perawatan khusus harus diambil untuk memastikan bahwa mereka tidak pernah meninggalkan account aktif pada perangkat yang mungkin dicuri atau diakses oleh pengguna yang tidak pantas. Misalnya, file diselenggarakan di Google Docs atau memang aplikasi SaaS lain lain sama sekali tidak aman jika pengguna meninggalkan netbook atau smartphone mereka di tempat umum dan semua orang memiliki lakukan untuk mendapatkan akses adalah untuk boot mesin dan mengunjungi tepat alamat web. pengguna SaaS yang berbagi PC desktop - atau yang misalnya menggunakan komputer desktop publik di warnet - harus juga berhati-hati memang untuk memastikan bahwa mereka log-out dari layanan awan setiap kali mereka selesai menggunakan mereka.

PEMULIHAN BENCANA PERENCANAAN

Baik individu dan bisnis khususnya harus memiliki rencana untuk menutupi kemungkinan kegagalan perangkat keras atau kehilangan dan / atau kehilangan data atau korupsi. pemulihan bencana tersebut atau "kelangsungan bisnis" rencana harus mengatasi bagaimana data akan pulih, apa hardware akan digunakan untuk menjalankan aplikasi kritis, dan oleh siapa. rencana tersebut terutama perlu memperhitungkan setiap penggunaan saat out-of-date aplikasi perangkat lunak yang mungkin tidak dapat diganti dan / atau berjalan di hardware pengganti dan sistem operasi. Untuk memulihkan kembali-up data yang tidak dapat berjalan pada perangkat keras dan perangkat lunak yang tersedia tidak akan dengan cara apapun menjamin kelangsungan bisnis!

Tergantung pada jenis ancaman mereka dimaksudkan untuk menutupi, bencana memulihkan rencana dapat mengandalkan salah satu dari campuran strategi (dan campuran ini bisa dibilang sering terbaik). Salah satu pilihan adalah di lokasi siaga, di mana duplikat sistem ada yang dapat digunakan untuk menjalankan operasi kritis (asalkan data yang masih tersedia atau dapat dipulihkan). duplikat sistem tersebut perlu belum tentu berdiri menunggu siaga bencana (karena mereka akan berada dalam stasiun tenaga nuklir), tetapi mungkin sistem sehari-hari digunakan di salah satu bagian dari bisnis yang siap untuk menjalankan aplikasi kunci dari bagian lain dari bisnis jika diperlukan.

Sebagai alternatif untuk di tempat standby, semacam off-situs siaga adalah sangat umum. Jika sebuah perusahaan memiliki beberapa bangunan atau tempat, maka masuk akal baik untuk menunda-situs back-up di lokasi tersebut, dan untuk memastikan bahwa fungsi sistem kunci dapat diduplikasi di situs.

Beberapa bisnis juga memiliki "perjanjian timbal balik" dengan perusahaan lain untuk menggunakan komputer mereka untuk menjalankan operasi kunci dalam peristiwa bencana (seperti kebakaran yang menghancurkan tempat mereka). Seringkali perusahaan kecil dan menengah membuat perjanjian timbal balik tersebut dengan sekolah terdekat yang memiliki suite komputer sesuai yang mereka siap untuk menawarkan sebagai off-site penyediaan siaga untuk biaya yang wajar. Untuk organisasi yang lebih besar, atau mereka sangat tergantung pada komputasi kontinuitas, "perjanjian hot-situs" dapat dibuat dengan perusahaan yang menawarkan pemulihan bencana komersial sebagai layanan, dan yang dapat memberikan (harga) ruang komputer portabel bekerja di sangat singkat.

Sebagai elemen terakhir dari perencanaan pemulihan bencana, rencana pembelian pengganti harus di tempat. Dalam kebakaran atau pencurian, hal terakhir yang sebagian besar pengguna individu atau perusahaan ingin berpikir tentang di mana untuk membeli peralatan komputer baru dari, dan apa spesifikasi untuk memilih. Tidak sedikit ini merupakan masalah karena langsung spesifikasi apalagi pengganti yang tepat-model untuk setiap item dari perangkat keras komputer atau perangkat lunak lebih dari satu tahun yang sangat tidak mungkin tersedia.

(UK) LEGISLASI PERLINDUNGAN DATA

Kita hidup di dunia di mana data yang diselenggarakan pada semua orang dan digunakan dan saling terkait untuk rentang yang sangat luas dari tujuan. Dalam upaya untuk memberikan beberapa ganti rugi terhadap pantas menggunakan data, di Inggris Data Protection Act (DPA) 1998 melindungi data yang diselenggarakan pada individu yang hidup.

Setiap orang dapat mengajukan permohonan tindakan tunduk pihak yang menyimpan data pada mereka. Hal ini memungkinkan mereka untuk mendapatkan salinan dari semua data yang diselenggarakan pada mereka dalam waktu 40 hari dari permintaan tindakan subjek yang diterima. Menindaklanjuti permintaan tindakan subjek, individu dapat menantang keabsahan data yang diselenggarakan pada mereka, dan jika sesuai dapat mengklaim kompensasi yang berkaitan dengan setiap ketidakakuratan atau penyalahgunaan.

Data Komisaris Perlindungan dibebankan dengan memastikan bahwa semua data di Inggris "harus diperoleh dan kemudian diproses dengan cara yang adil dan halal". Semua organisasi harus memiliki "Data controller" yang, dengan pengecualian terbatas beberapa, harus mendaftarkan semua data yang tersimpan dengan Komisaris Perlindungan Data. Mereka juga harus terbuka tentang tujuan data, dan memastikan akurasi dan keamanan.

Sementara Data Protection Act melindungi individu dari siapa data itu diadakan, tidak melindungi data itu sendiri atau komputer sistem. perlindungan tersebut diberikan di Inggris oleh Penyalahgunaan Komputer Act (CMA) 1990. Hal ini menciptakan tiga tingkat pelanggaran, dan yang membuatnya ilegal untuk mendapatkan akses tidak sah ke materi komputer; untuk mendapatkan akses tidak sah dengan maksud untuk melakukan atau memfasilitasi pelanggaran lebih lanjut; dan untuk membuat modifikasi resmi dari materi komputer. Yang terakhir dari pelanggaran ini dalam teori setidaknya membuatnya ilegal untuk menulis dan mendistribusikan virus komputer.

COMPUTER SECURITY: RINGKASAN

Bagi kebanyakan pengguna dan organisasi, keamanan komputer efektif dan integritas data melibatkan hati-hati mempertimbangkan pertanyaan-pertanyaan kunci berikut:

Apa yang akan terjadi jika data Anda tidak tersedia?
Apa yang akan terjadi jika hardware Anda tidak tersedia?
Apa yang bisa terjadi jika orang lain memiliki akses ke perangkat keras dan / atau data?
Apakah pendaftaran di bawah Undang-Undang Perlindungan Data diperlukan, dan jika demikian rencana di tempat untuk menangani setiap permintaan tindakan subjek yang dapat diterima?
Kecuali ada dianggap tidak ada konsekuensi negatif yang bisa timbul, dalam rangka mengatasi implikasi potensial di atas setiap pengguna komputer - baik itu individu atau organisasi bisnis besar - perlu mengambil langkah-langkah berikut.

Pertama dan terpenting, strategi back-up harus dilaksanakan yang memberikan ketahanan terhadap banjir, pencurian kebakaran dan kegagalan media yang. Strategi tersebut perlu memastikan bahwa back-up diambil secara berkala dan ketika peristiwa penting terjadi (misalnya ketika sebuah proyek besar selesai atau sebelum dan setelah perusahaan akhir-of-tahun dan Audit). Ketahanan akan diperoleh dengan menjaga beberapa back-up di beberapa media di beberapa lokasi. Seperti disebutkan di atas, pengguna layanan komputasi awan sering mendapatkan ketahanan yang sangat baik hanya dengan menggunakan aplikasi online. Untuk pengguna komputer non-awan, informasi lebih lanjut tentang hardware dan layanan back-up termasuk dalam bagian penyimpanan.

Di samping strategi back-up, pengguna harus memastikan bahwa mereka menggunakan passwording yang kuat (lihat di atas) dan memiliki firewall dan antivirus perangkat lunak yang diinstal pada semua komputer yang terhubung ke Internet. Hal ini juga penting untuk memastikan bahwa file yang dienkripsi di mana perlindungan yang dibutuhkan terhadap hilangnya data rahasia selain hilangnya akses data. Banyak orang yang sangat baik di menjaga back-up, tapi tidak pernah berpikir tentang konsekuensi dari salah satu back-up perangkat mereka (seperti kunci USB yang berisi semua file pribadi mereka) mendapatkan hilang atau dicuri dan jatuh ke tangan yang salah.

Juga pentingnya penting untuk organisasi adalah pemeliharaan rencana pemulihan bencana untuk memastikan kelangsungan operasional dalam hal kegagalan perangkat keras atau kehilangan. Akhirnya, jika data sedang diadakan pada individu yang hidup, sebuah perusahaan harus memastikan yang telah terdaftar dengan Komisaris Perlindungan Data dan membuat rencana yang tepat untuk menangani setiap permintaan tindakan subjek.


EmoticonEmoticon