Masih dari tugas kuliha keamanan informasi, kali ini saya akan berbagi inlu mengenai Logging, Auditing dan Penetration Testing
Logging
Proses logging
merupakan proses pencatatan semua aktivitas atau kegiatan user di mesin
komputer. Bahkan jika terhubung ke jaringan maka aktivitas jaringan juga bisa
terekam. Pengumpulan dan perekaman data ini biasanya bertujuan untuk
pengarsipan dan analis. Namun tidak jarang logging dilakukan untuk tujuan lain
seperti pencurian data. Contoh sederhana logging ialah dengan menggunakan
aplikasi keyloger. Dengan aplikasi keyloger yang terinstal dan aktif disuatu
komputer, maka semua aktivitas dan kegiatan user yang dilakukan dikomputer
tersebut dapat diketahui. Contohnya
dalam sebuah jaringan adalah dimisalkan sebuah user bisa diketahui kapan ia
terkoneksi ke server 1, atau terkoneksi ke PC A dan B.
Auditing
Proses auditing
adalah pengumpulan dan pengevaluasian untuk menetukan sebuah sistem informasi
dapat melindungi aset, serta teknologi yang diterapkan dapat memelihara
integritas data sehingga dapat mencapai tujuan yang diinginkan. Proses auditing
merupakan proses yang sistematik untuk mendapatkan dan mengevaluasi bukti
secara objektif mengenai pernyataan-pernyataan tentang kegiatan atau kejadian.
Tujuannya tidak lain adalah untuk mengetahui kekurangan dan kelebihan dari
sebuah jaringan atau sistem yang terdapat dalam komputer. Contoh sederhana
auditing yang mudah dipahami adalah seperti sebuha PT yang memiliki sistem
informasi kemudian melakukan analisa permasalahan untuk mengetahui tingkat
keamanan sistem informasi yang dimilikinya tersebut. Mulai dari Melakukan
pembuatan rancangan audit keamanan sistem informasi sampai dengan melakukan
audit dan mendapatkan hasil berupa temuan, kesimpulan dan rekomendasi pada
sistem yang di audit di perusahaan tersebut.
Penetration testing
Proses penetration
testing adalah metode untuk mengevaluasi keamanan sistem komputer atau pada
jaringan komputer dengan cara menstimulasikan serangan dari sumber yang
berbahaya contohnya Cracker atau Hacker. Proses penetrasing testing ini
melibatkan analis terhadap sistem atau jaringan
pada setiap kerentanan yang berpotensi mengakibatkan sistem lemah atau
konfigurasi sistem jaringan yang tidak tepat. Masalah keamanan hasil testing
tersebut kemudian disampaikan kepada pemilik sistem atau jaringan lengkap dengan
dampak dan solusi teknis menanganinya dari kerentanan yang ditemukan. Contohnya
seperti yang dilakukan perusahaan System Operasi besar seperti Microsoft yang
melakukan penetration testing berupa sayembara pada System Operasin yang baru
diluncurkannya dan siapa yang dapat menemukan celah keamanan dan
memberitahukannya ke perusahaan tersebut maka akan diberi hadiah.
0 komentar:
Posting Komentar