Terapkan 7 Prinsip IT Security Ini untuk Mengamankan Data Penting Anda

 

Oleh: Kodrat Wahyudi

 

Security adalah masalah yang selalu menimbulkan “kekhawatiran” dan kesiap-siagaan dalam dunia IT.Dalam artikel ini, kita akan melihat prinsip-prinsip dasar dan praktik terbaik yang digunakan para profesional TI untuk menjaga sistem mereka agar tetap aman.

 

Tiga prinsip sederhana

 

  • Confidentiality atau prinsip Kerahasiaan: Ini berarti bahwa informasi hanya dilihat atau digunakan oleh orang-orang yang berwenang untuk mengaksesnya. Langkah-langkah security yang tepat harus diambil untuk memastikan bahwa informasi pribadi tetap pribadi dan dilindungi terhadap pengungkapan dan mata-mata yang tidak sah.
  • Integrity: Prinsip ini menjamin integritas dan keakuratan data dan melindunginya dari modifikasi. Ini berarti bahwa setiap perubahan pada informasi oleh pengguna yang tidak sah tidak mungkin (atau setidaknya terdeteksi), dan perubahan oleh pengguna yang berwenang dilacak.
  • Availability: Prinsip ini memastikan bahwa informasi dapat diakses sepenuhnya kapan saja setiap kali pengguna yang berwenang membutuhkannya.Ini berarti bahwa semua sistem yang digunakan untuk menyimpan, memproses, dan mengamankan semua data harus berfungsi dengan benar setiap saat.

 

Jadi, diperlengkapi dengan prinsip-prinsip tingkat tinggi ini, IT security specialists hadir dengan praktik terbaik untuk membantu organisasi memastikan bahwa informasi mereka tetap aman.

 

Perlindungan Keseimbangan Dengan Komputer

Daripada mencoba melindungi dari semua jenis ancaman, sebagian besar departemen TI fokus pada isolasi sistem yang paling vital terlebih dahulu dan kemudian menemukan cara yang dapat diterima untuk melindungi sisanya tanpa membuatnya tidak berfungsi.

 

Menetapkan “Privileges” Minimum

Agar sistem information security berfungsi, ia harus mengetahui siapa yang diizinkan untuk melihat dan melakukan hal-hal tertentu.  Seseorang di bidang akuntansi, misalnya, tidak perlu melihat semua nama di database klien, tetapi dia mungkin perlu melihat angka yang keluar dari penjualan. Ini berarti bahwa administrator sistem perlu menetapkan akses menurut jenis pekerjaan seseorang, dan mungkin perlu lebih menyempurnakan batas tersebut sesuai dengan pemisahan organisasi. Ini akan memastikan bahwa kepala keuangan idealnya akan dapat mengakses lebih banyak data dan sumber daya daripada akuntan junior.

 

Meski begitu, dengan adanya peringkat dan hak-akses bukanlah berarti akses penuh. CEO perusahaan mungkin perlu melihat lebih banyak data daripada individu lain, tetapi mereka tidak secara otomatis memerlukan akses penuh ke sistem. Seorang individu harus diberi minimum privileges yang diperlukan untuk melaksanakan tanggung jawabnya. Jika tanggung jawab seseorang berubah, hak istimewanya juga akan berubah.

 

Kenali dan identifikasi Kerentanan di tempat kita dan Perencanaan untuk mengatasinya di Depan

Harus dipahami bahwa tidaklah semua sumber daya yana ada adalah sama berharganya. Beberapa data lebih penting daripada yang lain, seperti database yang berisi semua informasi akuntansi tentang klien kita, termasuk ID bank, nomor jaminan sosial, alamat, atau informasi pribadi lainnya.

 

Dengan perencaan ke depan untuk berbagai jenis ancaman (seperti peretas, serangan DDoS, atau bahkan hanya email phishing yang menargetkan karyawan kita), juga membantu kita untuk menilai risiko yang mungkin dihadapi setiap objek dalam praktik.

 

Melalui proses identifikasi data mana yang lebih rentan dan / atau lebih penting membantu kita menentukan tingkat security yang harus digunakan untuk melindunginya dan merancang strategi security kita yang sesuai.

 

Gunakan sistem pertahanan independen

Ini adalah prinsip dalam dunia militer, yang bagus untuk diterapkan dalam dunia IT security. Menggunakan satu pertahanan yang sangat bagus, seperti protokol otentikasi, hanya bagus sampai seseorang melanggarnya. Ketika beberapa lapisan pertahanan independen digunakan, penyerang harus menggunakan beberapa strategi berbeda untuk melewatinya.

 

Memperkenalkan jenis kerumitan berlapis ini tidak memberikan perlindungan 100 persen terhadap serangan, tetapi akan mengurangi kemungkinan serangan yang berhasil.

 

Siapkan jika yang terburuk terjadi, dan Rencanakan yang Terbaik

Merencanakan kegagalan akan membantu meminimalkan konsekuensi sebenarnya jika hal itu terjadi. Memiliki penyimpanan cadangan atau sistem yang aman dari kegagalan sebelumnya memungkinkan departemen TI untuk terus memantau langkah-langkah security dan bereaksi cepat terhadap pelanggaran.

 

Backup, Backup, Backup

Terkadang penyebab pelanggaran tidak terlihat setelah kejadian, jadi penting untuk memiliki data untuk dilacak mundur. Data dari pelanggaran pada akhirnya akan membantu meningkatkan sistem dan mencegah serangan di masa mendatang – meskipun awalnya tidak masuk akal.

 

Jalankan Tes yang sesering mungkin

Para peretas terus berusaha meningkatkan kecakapan mereka. Maka hal ini berarti information security harus berkembang mengikutinya. Profesional TI menjalankan pengujian, melakukan penilaian risiko, membaca ulang rencana pemulihan bencana, memeriksa rencana kesinambungan bisnis jika terjadi serangan, dan kemudian  melakukannya lagi.

 

Untuk menjawab kebutuhan dan tantangan teknologi informasi akan adanya solusi Security, PT Berca Hardayaperkasa menghadirkan solusi Security, sebagai salah satu portfolio utamanya. Untuk pertanyaan serta diskusi lebih lanjut,  silahkan klik di sini.