IT Security Job Desk

Security IT Job Desk | Pengalaman berada di lingkungan Security System ini saya hanya akan mencoba menulis apa itu Security IT. Mungkin untuk kalian sudah tahu tentang Security System IT, tapi apa saja yang di butukan untuk menjadi IT security dan job desk apa saja tentang securty IT System ini masih sedikit yang menulisnya.
Computer security, known as cybersecurity or IT security, is security applied to all computerscomputer networks, and the data stored also transmitted over them. - Wikipedia
Saya akan menulis sesuai dengan apa yang saya baca dan saya tanyakan ke beberapa teman saya yang sudah pernah bekerja menjadi IT Security di berbagai perusahaan, jadi jika ada kesalahan pemahaman atau mungkin update informasi silahkan berikan komentar di Gplus 


Pengertian IT Security
Segala sesuatu yang terkait dengan CIA (confidentiality, integrity dan availability) bisa untuk dijadikan tugas dan tanggung jawab dari IT Security.

Confidentiality (Kerahasiaan)
Adalah mencegah orang lain yang tidak berkepentingan dapat membuka informasi tersebut. Contohnya adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) 

Program Sniffer
Adalah program untuk membobol akun atau melacak suatu informasi dengan cara meng-Ekripsikan suatu password atau data lain yang di ambil di data sumber dari program Sniffer. Untuk meningkatkan privasi dan confidentiality dalam dunia internet adalah dengan menggunakan teknologi kriptografi yang sudah banyak sekali softwarenya atau aplikasinya salah satunya MD5 Password dan lainnya.

1. Integrity
Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi, keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

2. Availability
Defenisi : upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak, berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan :
a) “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
b) mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Dampak hambatan : sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.

Dapat dibayangkan betapa besar tugas dan tanggung jawab seorang IT Security di dalam perusahaan, itu belum untuk Authentic kode dan beberapa agility security untuk sistem dari program jika ada.

Tugas dari IT security pasti terkait dengan CIA tersebut di atas, dilihat dari sudut unit pekerjaan IT,  pasti memiliki seluruh atau sebagian aspek yang ada di dalam CIA.

Jobdesk IT Security Sekarang
IT Security atau disebut juga Cybersecurity harus bisa memberikan keamanan dalam tiap perangkat IT baik hardware ataupun software, karena banyak sekali informasi teknologi yang sekarang ini berkembang pesat. Beberapa tugas dari IT Security atau Cybersecurity adalah :

Mengamankan Asset 
Mengamankan asset disini adalah maksudny untuk akses dan data, biasanya di sebuah bank harus memiliki seorang Cybersecurity agar data dan akses dari konsumen bisa terlindungi, biasanya untuk ukuran bank besar mereka memiliki divisi IT security.

Hardware
Ini yang biasany jarang di jadikan sasaran oleh beberapa Hacker atau Phiser, tapi kemungkinan di retas juga ada karena untuk beberapa model hardware masih menggunakan seri reset manual yang memungkinkan seorang hacker menggunakannya untuk menyerang data center atau wireless suatu perusahaan dengan menggunakan seri hardware tersebut.

Software
Ini yang paling dan sering di serang, bukan hanya hacker tapi juga skema - skema pencurian data, informasi, bahkan mengawasi pusatnya ada disini, software. Menurut penelitian dari beberapa badan keamanan IT nasional, data yang paling banyak di retas adalah dari software tambahan yang biasany terinstall otomatis saat kita menambah aplikasi baru di pc ataupun smartphone.

Terimakasih sudah membaca, dan jangan lupa untuk support blog dengan add Gplus dan follow twiiter kami

Share this

Related Posts

Previous
Next Post »