Minggu, 31 Oktober 2010

Keamanan Data

Meskipun sering menyatakan bahwa ancaman keamanan data terbesar bagi suatu organisasi adalah bahwa dari kutu buku, stereotip jenis hacker komputer jahat untuk memecah jaringan yang aman untuk meng-upload virus jahat atau melakukan kejahatan abad ini, ini benar-benar tidak terjadi sama sekali. Ancaman terbesar dan kekhawatiran untuk sebuah organisasi keamanan data, dalam sebagian besar keadaan, berasal dari berbagai sumber-sumber internal. 

Sebagai batas-batas operasional organisasi terus tumbuh dengan peningkatan tingkat adopsi mobile, handheld dan teknologi nirkabel, ancaman keamanan data dari sumber-sumber internal juga meningkat sebagai perangkat ini bergerak masuk dan keluar pintu tanpa mekanisme yang tepat untuk monitoring dan kontrol. Sumber-sumber internal ini dapat mencakup karyawan, mitra, dealer dan Cadbury's assortment dari pengguna lain yang mungkin telah diotorisasi atau tidak sah, baik akses ke sebuah jaringan organisasi dan penyimpanan data. 

Kegagalan untuk mengakui, alamat dan mengelola ancaman-ancaman ini tidak hanya data risiko dan informasi itu sendiri - aset yang paling berharga suatu organisasi memiliki, tapi juga meninggalkan perusahaan terbuka lebar terhadap kemungkinan litigasi, publisitas buruk, mengurangi produktivitas, kerugian finansial dan kerusakan merek, reputasi dan niat baik yang tidak dapat dengan mudah pulih dari. 

Artikel ini membahas sepuluh daerah potensial untuk pelanggaran keamanan data internal yang harus diberi prioritas dan berpikir. 

1. Portable Storage Device 

Perangkat portable seperti solid state media dan eksternal hard disk, digunakan baik oleh seorang karyawan atau pengunjung dengan akses ke workstation atau server dapat dengan mudah dihubungkan melalui USB, Firewire atau eSATA port. Dalam kebanyakan kasus, perangkat ini tidak didokumentasikan atau terdaftar sebagai bagian dari infrastruktur internal dan karena itu tidak didukung dan tidak aman. Akibatnya ada risiko yang tidak diinginkan meng-upload data ke jaringan internal yang tidak dilindungi dan workstation. Selain ini ada juga risiko ekstraksi, transportasi dan penyebarluasan data sensitif di luar organisasi. 

2. Perangkat Digunakan Off-Site 

Laptop, PDA dan telepon selular mengakses jaringan internal langsung atau melalui koneksi remote. Jika ini koneksi dan didukung dikonfigurasi dengan benar, mereka dapat menjadi sangat aman. Namun, mayoritas pengguna perangkat jenis ini tidak selalu sadar dan jarang keamanan menggunakan kontrol akses yang tersedia dengan perangkat untuk akses yang lebih mudah atau lebih cepat. Jadi sementara perangkat dalam milik pengguna yang benar ada risiko minimal, namun jika perangkat itu jatuh di tangan yang salah akses yang sama yang diberikan kepada pengguna yang dimaksud sekarang tersedia bagi pengguna yang tidak sah. 

3. Tidak memadai atau Out-of-Date Anti-Virus/Security Software 

Mayoritas anti-virus vendor menawarkan update virus dan software patch untuk pengguna mereka melalui Internet setiap hari. Jika hal ini tidak selalu up to date, maka data dapat dikompromikan tidak sadar oleh virus atau bentuk lain dari malware baik dari internet, email atau media luar. 

4. Patch perangkat lunak dan Pembaharuan 

Download patch dan pembaruan perangkat lunak lain yang perlu dicobagunakan tes dalam lingkungan yang terisolasi sebelum penyebaran internal. Ini dapat menjadi ancaman dalam dua cara yang berbeda, yang pertama akan ketidakstabilan atau di kompatibilitas dengan sistem yang sekarang, ini dapat menyebabkan korupsi tidak dapat diaksesnya atau pra-data yang ada dan sistem. Kedua adalah penggunaan saluran ini berbahaya pengguna untuk mendistribusikan virus dan malware lain melalui apa yang diyakini sebagai sumber terpercaya. 

5. Konektivitas Nirkabel 

Kini ada kecenderungan peningkatan ketersediaan hot spot nirkabel di tempat umum seperti hotel, bandara, supermarket, restoran cepat saji dan rumah-rumah kopi. Hal ini memungkinkan bagi pengguna untuk memiliki akses terbuka ke Internet melalui terbuka atau koneksi nirkabel yang tidak terkontrol. Jika tidak dikelola dengan benar, sama dengan kemudahan akses yang diberikan kepada pengguna untuk dunia luar melalui laptop atau PDA mereka, dapat dieksploitasi oleh jahat di luar pengguna. 

6. Email Lampiran 

Kebanyakan pengguna akan menerima email membunuh yang tidak terkait dengan pekerjaan, banyak di antaranya telah lampiran dan dari luar organisasi. Sementara sebagian besar tidak berbahaya, ada sejumlah besar yang dikirim dari pengguna dengan maksud jahat. Ketika lampiran di-download atau diakses, file yang dapat dieksekusi dapat kompromi apa pun untuk satu workstation ke seluruh jaringan. Hal ini bisa dalam bentuk destruktif yang luar virus atau spy ware lebih diskret. Kebijakan internal harus dengan jelas menguraikan parameter penggunaan yang dapat diterima serta pelaksanaan filter dan anti-virus scanning. 

7. Peer-to-Peer File Sharing 

Peer-to-peer file sharing, melibatkan membuka port komunikasi untuk memudahkan download dan upload aliran untuk satu workstation. Port terbuka ini kerentanan yang tidak dijamin atau diawasi oleh personil TI. Ini pada gilirannya dapat membuka pintu ke luar yang tidak sah pengguna untuk mendapatkan akses ke jaringan internal atau leach bandwidth. 

8. Karyawan yang tidak puas 

Apakah karena dengki, balas dendam atau dengan maksud untuk mencuri untuk keuntungan diri, risiko bagi keamanan informasi organisasi Anda dapat aset yang sangat perhatian ketika murka karyawan yang tidak puas atau satu dengan agenda atau maksud kriminal ini dibebaskan. Tidak puas atau keluar karyawan memiliki akses ke sistem internal dan tergantung dari tingkat akses mereka dan hak istimewa, pengguna memiliki akses yang tidak terbatas dalam waktu yang tepat dapat menjadi ancaman yang sangat besar untuk setiap organisasi. Ini bisa dalam bentuk kebocoran atau pencurian data rahasia, korupsi atau penghapusan data, atau meng-upload malware jaringan internal. 

9. System Administrator & IT Personnel 

Orang-orang yang bertanggung jawab untuk melaksanakan dan menjaga keamanan data dan kebijakan juga risiko utama. Administrator sistem dan personil TI mampu menciptakan ancaman keamanan secara tidak sengaja karena kurangnya pengetahuan atau kurangnya pengalaman. Di sisi lain, pengetahuan mereka tentang sistem memungkinkan mereka untuk menciptakan ancaman keamanan yang berbahaya atau aktivitas yang tidak sah. 

10. Pesan Instan 

Aplikasi pesan instan cenderung untuk oleh-lulus inspeksi konten keamanan perusahaan penyaring atau perlindungan bagi informasi sensitif. Juga tidak ada catatan tentang isi dari sesi pesan cepat. Hal ini dapat mengakibatkan sejumlah risiko terlibat dengan jahat pengungkapan informasi sensitif, rekayasa sosial dan menguntit.

1 komentar:

  1. Artikel bagus, sayang terjemahannya spt nya pakai google translate tanpa disunting lagi...

    BalasHapus