Security adalah masalah yang
selalu menimbulkan “kekhawatiran” dan kesiap-siagaan dalam dunia IT.Dalam
artikel ini, kita akan melihat prinsip-prinsip dasar dan praktik terbaik yang
digunakan para profesional TI untuk menjaga sistem mereka agar tetap aman. Tiga prinsip
sederhana
Jadi, diperlengkapi
dengan prinsip-prinsip tingkat tinggi ini, IT security specialists hadir dengan
praktik terbaik untuk membantu organisasi memastikan bahwa informasi mereka
tetap aman. Perlindungan
Keseimbangan Dengan Komputer Daripada mencoba melindungi
dari semua jenis ancaman, sebagian besar departemen TI fokus pada isolasi
sistem yang paling vital terlebih dahulu dan kemudian menemukan cara yang dapat
diterima untuk melindungi sisanya tanpa membuatnya tidak berfungsi. Menetapkan
“Privileges” Minimum Agar sistem information security berfungsi, ia
harus mengetahui siapa yang diizinkan untuk melihat dan melakukan hal-hal
tertentu. Seseorang di bidang akuntansi, misalnya, tidak perlu melihat
semua nama di database klien, tetapi dia mungkin perlu melihat angka yang
keluar dari penjualan. Ini berarti bahwa administrator sistem perlu menetapkan
akses menurut jenis pekerjaan seseorang, dan mungkin perlu lebih menyempurnakan
batas tersebut sesuai dengan pemisahan organisasi. Ini akan memastikan bahwa
kepala keuangan idealnya akan dapat mengakses lebih banyak data dan sumber daya
daripada akuntan junior. Meski begitu, dengan
adanya peringkat dan hak-akses bukanlah berarti akses penuh. CEO perusahaan
mungkin perlu melihat lebih banyak data daripada individu lain, tetapi mereka
tidak secara otomatis memerlukan akses penuh ke sistem. Seorang individu harus diberi minimum
privileges yang diperlukan untuk melaksanakan tanggung
jawabnya. Jika tanggung jawab seseorang berubah, hak istimewanya juga akan
berubah. Kenali dan
identifikasi Kerentanan di tempat kita dan Perencanaan untuk mengatasinya di
Depan Harus dipahami bahwa tidaklah
semua sumber daya yana ada adalah sama berharganya. Beberapa data lebih penting
daripada yang lain, seperti database yang berisi semua informasi akuntansi
tentang klien kita, termasuk ID bank, nomor jaminan sosial, alamat, atau
informasi pribadi lainnya. Dengan perencaan ke depan
untuk berbagai jenis ancaman (seperti peretas, serangan DDoS, atau bahkan hanya
email phishing yang menargetkan karyawan kita), juga membantu kita untuk
menilai risiko yang mungkin dihadapi setiap objek dalam praktik. Melalui proses
identifikasi data mana yang lebih rentan dan / atau lebih penting membantu kita
menentukan tingkat security yang harus digunakan untuk melindunginya dan
merancang strategi security kita yang sesuai. Gunakan sistem
pertahanan independen Ini adalah prinsip dalam dunia
militer, yang bagus untuk diterapkan dalam dunia IT security. Menggunakan satu
pertahanan yang sangat bagus, seperti protokol otentikasi, hanya bagus sampai
seseorang melanggarnya. Ketika beberapa lapisan pertahanan independen digunakan,
penyerang harus menggunakan beberapa strategi berbeda untuk melewatinya. Memperkenalkan jenis
kerumitan berlapis ini tidak memberikan perlindungan 100 persen terhadap
serangan, tetapi akan mengurangi kemungkinan serangan yang berhasil. Siapkan jika yang
terburuk terjadi, dan Rencanakan yang Terbaik Merencanakan kegagalan akan
membantu meminimalkan konsekuensi sebenarnya jika hal itu terjadi. Memiliki
penyimpanan cadangan atau sistem yang aman dari kegagalan sebelumnya
memungkinkan departemen TI untuk terus memantau langkah-langkah security dan
bereaksi cepat terhadap pelanggaran. Backup Terkadang penyebab pelanggaran
tidak terlihat setelah kejadian, jadi penting untuk memiliki data untuk dilacak
mundur. Data dari pelanggaran pada akhirnya akan membantu meningkatkan sistem
dan mencegah serangan di masa mendatang – meskipun awalnya tidak masuk akal.g Jalankan Tes yang
sesering mungkin Para peretas terus berusaha
meningkatkan kecakapan mereka. Maka hal ini berarti information security harus
berkembang mengikutinya. Profesional TI menjalankan pengujian, melakukan
penilaian risiko, membaca ulang rencana pemulihan bencana, memeriksa rencana
kesinambungan bisnis jika terjadi serangan, dan kemudian melakukannya
lagi.
Sumber :
https://www.berca.co.id/2021/05/25/inilah-7-prinsip-it-security/ |