Manajemen keamanan melibatkan keamanan pengelolaan jaringan itu sendiri, sebagai lawan keamanan dari manajemen (
Security of Management). Sayangnya, seperti yang kita semua tahu, di hari-hari ini, ancaman keamanan online terlalu umum. Dalam banyak kasus, ancaman keamanan menargetkan tidak begitu banyak jaringan, tetapi perangkat yang terhubung ke jaringan-PC dari pengguna akhir, misalnya, atau sistem yang host website untuk perusahaan. Di Selain itu, infrastruktur jaringan itu sendiri mungkin akan diserang.
The Security Trinity
The Security Trinity ini merupakan dasar dari security dan pilar untuk semua kebijakan keamanan.
- Prevention
Dasar dari Security Trinity adalah pencegahan (prevention). Untuk memberikan beberapa tingkat keamanan yang diperlukan untuk menerapkan langkah-langkah untuk mencegah eksploitasi. Dalam mengembangkan skema keamanan jaringan, organisasi harus menekankan langkah-langkah pencegahan lebih untuk deteksi dan respon: Lebih mudah, lebih efisien, dan lebih hemat biaya untuk mencegah pelanggaran keamanan daripada mendeteksi atau merespon. Ingat bahwa tidak mungkin untuk merancang skema keamanan yang akan mencegah semua kerentanan dari dieksploitasi, tetapi perusahaan harus memastikan bahwa langkah-langkah pencegahan mereka cukup kuat untuk mencegah potensi penjahat-sehingga mereka pergi ke target yang lebih mudah.
- Detection
Setelah langkah-langkah pencegahan yang dilaksanakan, prosedur harus diletakkan di tempat untuk mendeteksi potensi masalah atau pelanggaran keamanan, dalam hal langkah-langkah pencegahan kegagalan. Sangat penting bahwa masalah dapat terdeteksi segera. Semakin cepat sebuah masalah terdeteksi semakin mudah untuk memperbaiki dan penyelesaian masalah tersebut.
- Response
Sebuah organisasi perlu mengembangkan rencana yang mengidentifikasi respon yang tepat untuk pelanggaran keamanan. Rencana tersebut harus dilakukan secara tertulis dan harus mengidentifikasi siapa yang bertanggung jawab untuk apa tindakan dan tanggapan dan tingkat eskalasi bervariasi.
(Canavan, John E)
Keamanan Informasi (Information Security)
- Confidentiality
Dalam konteks keamanan informasi, kerahasiaan berarti informasi bahwa harus tetap rahasia rahasia dan hanya orang-orang yang berwenang untuk mengaksesnya atau mungkin menerima akses. Contoh ancaman terhadap kerahasiaan adalah malware, penyusup, rekayasa sosial.
- Integrity
Integritas berkaitan dengan kepercayaan, asal, kelengkapan, dan kebenaran informasi serta pencegahan modifikasi yang tidak tepat atau tidak sah informasi. Integritas dalam konteks keamanan informasi tidak hanya mengacu integritas informasi itu sendiri tetapi juga untuk asal integritas-yaitu, integritas sumber informasi. Mekanisme perlindungan integritas dapat dikelompokkan menjadi dua luas jenis: mekanisme pencegahan, seperti kontrol akses yang tidak sah mencegah modifikasi informasi, dan detektif mekanisme, yang dimaksudkan untuk mendeteksi modifikasi yang tidak sah ketika mekanisme pencegahan telah gagal.
- Availability
Ketersediaan informasi, walaupun biasanya disebutkan terakhir. Siapa yang butuh kerahasiaan dan integritas jika pengguna resmi dari informasi tidak dapat mengakses dan menggunakannya? Siapa yang butuh enkripsi dan akses kontrol canggih jika informasi yang dilindungi tidak dapat diakses oleh pengguna yang berwenang ketika mereka membutuhkannya? Oleh karena itu, meskipun disebutkan terakhir di triad CIA, ketersediaan sama pentingnya dan diperlukan komponen keamanan informasi sebagai kerahasiaan dan integritas.
- Authentication
Otentikasi, yang terjadi setelah identifikasi dan sebelum otorisasi, memverifikasi keaslian identitas yang dinyatakan pada tahap identifikasi. di lain kata-kata, itu adalah pada tahap otentikasi yang membuktikan bahwa anda memang orang atau sistem yang ada berperan sebagai anda. Tiga metode otentikasi adalah apa yang Anda tahu, apa yang Anda miliki, atau apakah anda.