Senin, 05 Januari 2015

Penjelasan dan contoh penerapan Logging, Auditing dan Penetration Testing

Masih dari tugas kuliha keamanan informasi, kali ini saya akan berbagi inlu mengenai  Logging, Auditing dan Penetration Testing

Logging
Proses logging merupakan proses pencatatan semua aktivitas atau kegiatan user di mesin komputer. Bahkan jika terhubung ke jaringan maka aktivitas jaringan juga bisa terekam. Pengumpulan dan perekaman data ini biasanya bertujuan untuk pengarsipan dan analis. Namun tidak jarang logging dilakukan untuk tujuan lain seperti pencurian data. Contoh sederhana logging ialah dengan menggunakan aplikasi keyloger. Dengan aplikasi keyloger yang terinstal dan aktif disuatu komputer, maka semua aktivitas dan kegiatan user yang dilakukan dikomputer tersebut dapat diketahui.  Contohnya dalam sebuah jaringan adalah dimisalkan sebuah user bisa diketahui kapan ia terkoneksi ke server 1, atau terkoneksi ke PC A dan B.
Auditing
Proses auditing adalah pengumpulan dan pengevaluasian untuk menetukan sebuah sistem informasi dapat melindungi aset, serta teknologi yang diterapkan dapat memelihara integritas data sehingga dapat mencapai tujuan yang diinginkan. Proses auditing merupakan proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan tentang kegiatan atau kejadian. Tujuannya tidak lain adalah untuk mengetahui kekurangan dan kelebihan dari sebuah jaringan atau sistem yang terdapat dalam komputer. Contoh sederhana auditing yang mudah dipahami adalah seperti sebuha PT yang memiliki sistem informasi kemudian melakukan analisa permasalahan untuk mengetahui tingkat keamanan sistem informasi yang dimilikinya tersebut. Mulai dari Melakukan pembuatan rancangan audit keamanan sistem informasi sampai dengan melakukan audit dan mendapatkan hasil berupa temuan, kesimpulan dan rekomendasi pada sistem yang di audit di perusahaan tersebut.
Penetration testing

Proses penetration testing adalah metode untuk mengevaluasi keamanan sistem komputer atau pada jaringan komputer dengan cara menstimulasikan serangan dari sumber yang berbahaya contohnya Cracker atau Hacker. Proses penetrasing testing ini melibatkan analis terhadap sistem atau jaringan  pada setiap kerentanan yang berpotensi mengakibatkan sistem lemah atau konfigurasi sistem jaringan yang tidak tepat. Masalah keamanan hasil testing tersebut kemudian disampaikan kepada pemilik sistem atau jaringan lengkap dengan dampak dan solusi teknis menanganinya dari kerentanan yang ditemukan. Contohnya seperti yang dilakukan perusahaan System Operasi besar seperti Microsoft yang melakukan penetration testing berupa sayembara pada System Operasin yang baru diluncurkannya dan siapa yang dapat menemukan celah keamanan dan memberitahukannya ke perusahaan tersebut maka akan diberi hadiah.

0 komentar:

Posting Komentar

 

INFORMATIC ENGINEERING by SAYYID Copyright © 2011 | Template design by O Pregador | Powered by Blogger Templates Edited by Sayyidina |