Perkembangan Information Security
Pengertian Information Security
Menurut Cisco information security atau sering disebut infosec mengac pada proses dan alat yang dirancang dan diterapkan untuk melindungi informasi bisnis sensitif dari modifikasi (modification), gangguan (distruption), penghancuran (destruction), dan inspeksi (inspection).
Perbedaan Antara Information Security dan Cyber Security
Menurut Cisco infosec adalah bagian penting dari cyber security, namun merujuk secara eksklusif pada proses yang dirancang untuk keamanan data. Sedangkan, cyber security adalah istilah yang lebih umum yang mencakup infosec.
Menurut Muhammad Alief Riansyah cyber security berfokus pada melindungi informasi di dunia maya, sedangkan information security berfokus melindungi data di dunia maya dan di luar jaringan. Keduanya melibatkan perlindungan jaringan internet dari peretasan yang mencakup ransomware, spyware, malware, dan jenis software yang berbahaya lainnya yang dapat menyebabkan kerusakan.
Dari kedua pendapat diatas dapat disimpulkan bahwa information security adalah bagian dari cyber security namun lebih berfokus pada melindungi data di dunia maya maupun diluar jaringan.
Jenis-jenis information security
Menurut Raissa Nathania berikut ini adalah jenis-jenis dari information security:
1.Application Security
Application security atau keamanan aplikasi mencakup kerentanan software di aplikasi web dan mobile serta programming interfaces (APIs).
2.Cloud Security
Cloud security atau keamanan cloud berfokus pada pembuatan hosting aplikasi yang aman. Hal ini termasuk saat berhubungan dengan aplikasi cloud pihak ketiga.
3.Kriptografi
Enskripsi data saat sedang diproses membantu memastikan kerahasiaan dan integritas data. Tanda tangan digital biasanya digunakan dalam kasus kriptografi untuk memvalidasi keaslian data.
4.Keamanan Infrastruktur
Keamanan infrastruktur berkaitan dengan perlindungan jaringan internal dan ekstranet seperti labolatorium, pusat data, server, desktop, dan perangkat seluler.
5.Respons Insiden
Respon insiden berfungsi memantau dan menyelidiki perilaku serta aktivitas yang berbahaya atau mencurigakan. Untuk mencegah pelanggaran, staf IT harus memiliki rencana insiden untuk mengatasi ancaman yang ada dan memulihkan jaringan.
6.Manajemen kerentanan
Manajemen kerentanan adalah proses pemindaian lingkungan untuk menemukan titik-titik lemah dan memprioritaskan perbaikan berdasarkan risiko.
Menurut Cisco berikut ini adalah jenis-jenis information security:
1.Application Security
Application security adalah topik luas yang mencakup kerentanan perangkat lunak dalam aplikasi web dan seluler serta antarmuka pemrograman aplikasi (APIs). Kerentanan ini dapat ditemukan dalam otentikasi atau otorisasi pengguna, integritas kode dan konfigurasi, serta kebijakan dan prosedur yang matang.
2.Cloud Security
Cloud security adalah keamanan cloud yang berfokus pada membangun dan menghosting aplikasi yang aman di lingkungan cloud dan menggunakan aplikasi cloud pihak ketiga dengan aman. "Cloud" berati aplikasi berjalan di lingkungan bersama.
3.Cryptography
Mnegenkripsi data saat transit dan data tidak aktif membantu memastikan kerahasiaan dan integritas data. Tanda tangan biasanya digunakan dalam cryptography unutk memvalidasi keaslian data.
4.Infrastructure Security
Infrastructure security berkaitan dengan perlindungan jaringan internal dan ekstranet, labolatorium, pusat data, server, dekstop, dan perangkat seluler.
5.Incident Response
Incident response adalah fungsi yang memantau dan menyelidiki potensi perilaku berbahaya. Dalam persiapan menghadapi pelanggaran, staf IT harus memiliki rencana respons insiden untuk mengatasi ancaman dan memulihkan jaringan.
6.Vurnerability Management
Vurnerability management adalah proses pemindaian lingkungan untuk mencari titik lemah (seperti perangkat lunak yang belum di tambal) dan memprioritaskan perbaikan berdasarkan risiko.
Dari kedua pendapat diatas dapat disimpulkan bahwa berikut ini adalah jenis-jenis information security:
1.Application Security
Application
security adalah topik luas yang mencakup kerentanan perangkat lunak
dalam aplikasi web dan seluler serta antarmuka pemrograman aplikasi
(APIs).2.Cloud Security
Cloud
security berfunsi sebagai keamanan cloud yang berfokus pada membangun dan
menghosting aplikasi yang aman di lingkungan cloud dan menggunakan
aplikasi cloud pihak ketiga dengan aman. 3.Cryptography
Cryptography membantu mengenkripsi data saat transit dan data tidak aktif membantu memastikan kerahasiaan dan integritas data.4.Infrastructure Security
Infrastructure
security berkaitan dengan perlindungan jaringan internal dan ekstranet,
labolatorium, pusat data, server, dekstop, dan perangkat seluler dan lain-lain.
5.Incident Response
Incident response adalah berfungsi memantau dan menyelidiki potensi perilaku berbahaya. 6.Vurnerability Management
Vurnerability management adalah proses pemindaian lingkungan untuk mencari titik lemah pada software.Tiga pilar information security
Menurut Microsoft berikut ini adalah tiga pilar information security:
1.Kerahasiaan
Organisasi harus memberlakukan pengukuran yang hanya mengizinkan pengguna yang berwenang mengakses informasi.
2.Integritas
Perusahaan harus mempertahankan integritas data di seluruh siklus hidupnya.
3.Ketersediaan
Information security melibatkan pemeliharaan perangkat keras fisik secara konsisten.
Teknologi yang digunakan untuk Information Security
Menurut Microsoft berikut ini adalah beberapa teknologi yang digunakan untuk information security:
1.Broker Keamanan Akses Cloud (CASB)
Titik penegak keamanan dan penyedia layanan cloud yang menggabungkan berbagai kebijakan keamanan, dari autentikasi dan pemetaan kredensial.
2.Pencegahan Kehilangan Data
Pencegahan kehilangan data mencakup kebijakan, alat, dan praktik terbaik yang diberlakukan guna mencegah penyalahgunaan data sensitif.
3.Deteksi dan Respons titik akhir (EDR)
EDR adalah solusi keamanan menggunakan serangkaian alat untuk mendeteksi, meyelidiki, dan merespon ancaman di perangkat terakhir.
4.Mikrosegmentasi
Mikrosegmentasi membagi pusat data menjadi beberapa granukar, zona, atau segmen aman.
5.Pengujian Keamanan untuk DevOps (DevSecOps)
DecSecOps adalah proses mengintegrasi langkah keamanan pada setiap langkah proses pengembangan.
6.Analitik perilaku pengguna dan entitas (UEBA)
UEBA adalah proses mengamati perilaku pengguna umum dan membantu perusahaan mengidentifikasi potensi ancaman.
Ancaman pada Information Security
Menurut Raissa Nathania berikut ini adalah beberapa ancaman pada information security:
1.Malware
Malware terdiri dari dua kata yaitu malicious dan software. Malware berati software berbahaya yang dapat berupa kode program yang mengganggu.
2.Pencurian Kekayaan Intelektual
Pencurian kekayaan intelektual berati pelanggaran terhadap hak kekayaan intelektual suatu pihak seperti hak cipta atau paten.
3.Pencurian Identitas
Pencurian identitas artinya ketika seseorang bertindak sebagai orang lain untuk mendapatkan informasi pribadi seseorang atau mengakses informasi penting.
4.Pencurian Perangkat atau Informasi
Ancaman ini semakin meningkat karena sistem perangkat mobile dan informasi yang telah tersebar melalui mobile dan cloud.
5.Sabotase
Sabotase berati menghancurkan situs web suatu perusahaan untuk menghilangkan kepercayaan pelanggan pada perusahaan tersebut.
Daftar Pustaka:
[1]Nathania, Raissa. ____. Information Security: Pengertian, Jenis, hingga Ancamannya. https://glints.com/id/lowongan/kupas-information-security/ diakses pada 17 Oktober 2023 pada pukul 12.52
[2]Cisco. ____. What Is Information Security?.
https://www.cisco.com/c/en/us/products/security/what-is-information-security-infosec.html diakses pada 17 Oktober 2023 pada pukul 13.13
[3]Microsoft. ____. Apa itu keamanan informasi (Infosec)? https://www.microsoft.com/id-id/security/business/security-101/what-is-information-security-infosec diakses pada 20 Oktober 2023 pada pukul 09.46
[4]Riansyah, Muhammad Alief . ____. Perbedaan cyber security dan information security dalam perlindungan data dan sistem informasi. https://glair.ai/blog-posts-id/perbedaan-cyber-security-dan-information-security-dalam-perlindungan-data-dan-sistem-informasi diakses pada 20 Oktober 2023 pada pukul 09.59
No comments:
Post a Comment