Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
- Availability
- Confidentiality
- Data Integrity
- Control
- Audit
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
DATA MINING
Di dalam data mining, langkah awal yang perlu di lakukan adalah data understanding lebih dahulu. Kita coba tengok .. apakah data kita lengkap, bersih, dan apakah ada keterkaitan antar atribut, apakah perlu untuk di diskretisasi ( menjadikan data numerik menjadi data kategorial).
Jika data adalah hasil dari data warehouse, maka cleaning data tidak perlu dilakukan. Yang perlu dilakukan adalah membuat kedalam bentuk artifact (data bukan dalam bentuk transaksi dimana 1 user bisa mempunyai banyak transaksi di situ / 1 user bisa punya banyak baris karena transaksinya lebih dari 1, tetapi data bisa di jadikan menjadi data aggregat sehingga 1 user itu 1 baris dengan seluruh atribut yang melekat ke dia di tempatkan di memanjang sebagai kolom-kolom). Melihat keterkaitan antar atribut (kalo di clementine bisa pake web graph untuk melihat keterkaitan antar atribut terhadap sebuah kelas tertentu). Langkah selanjutnya diskretisasi / binning. Apakah perlu merubah semua atribut numerik menjadi kategori / di pilih saja atribut mana yang mau di binning.
Jika data bukan dari data warehouse maka di perlukan inspeksi terhadap kualitas dari masing” atribut, apakah ada yang missing value-nya ato enggak. JIka ada, akan kita apakan, apakah di biarkan (berarti melimpahkan handling missing value-nya pada algoritma data mining), jika tidak maka di isi dengan apa?
Banyak sekali effort dari data mining berada pada titik ini dan pada titik preprocessing, Inti dari data understanding adalah memahami dengan benar data kita seperti apa. Aspek aspek pemahaman data di perlukan sekali disini, orang yang sudah lama bergelut dengan data tersebut, biasanya mudah untuk memahami data dan menentukan titik start dimana data itu akan di persiapakan untuk masuk ke data mining tool. Apakah harus di diskret, di aggregat, di turunkan atribut baru, dsb. Dengan effort yang bagus di tahap data understanding ini diharapkan modellingnya akan memberikan hasil yang optimal.
FORENSICS COMPUTER
Jika Anda mengelola atau administrasi sistem informasi dan jaringan, Anda harus memahami komputer forensik., Forensik adalah proses menggunakan pengetahuan ilmiah untuk mengumpulkan, menganalisis, dan menyajikan bukti-bukti ke pengadilan. (The word forensics means “to bring to (The forensik kata berarti "untuk mendatangkan
pengadilan). "Forensik terutama berkaitan dengan pemulihan dan analisis
jaringan, komunikasi nirkabel, dan perangkat penyimpanan dengan cara yang dapat diterima sebagai bukti di pengadilan hukum.
System-specific security policies
Policy atau kebijakan merupakan elemen utama dari e-Audit yang harus diperiksa, karena dari suatu policy lah suatu perusahaan yang diperiksa menentukan software dan hardware yang akan digunakan. Dari policy ini pula lah kita dapat menentukan lebih lanjut aspek pemeriksaan terhadap software dan hardware di suatu perusahaan / jaringan. Sebagai contoh, apabila dalam policy perusahaan secara tegas terlihat bahwa selain software yang secara default terinstall di workstation, maka user dilarang menginstall software lainnya, maka dalam melakukan e-Audit, kita harus dapat memastikan bahwa memang benar tidak ada software lain yang terinstall. Apabila dalam pemeriksaan ternyata ditemukan banyak software lain yang terinstall, maka software tersebut harus dimasukan dalam laporan pemeriksaan agar dapat ditindaklanjuti berdasarkan policy yang ada.
Selain itu, policy yang baik dari suatu pemeriksaan dapat mendukung terciptanya keamanan, keandalan dan reliability dari jaringan secara keseluruhan. Sehingga total suatu proses dalam sistem yang dimulai dari input hingga out-put dapat berjalan dengan baik.
***
Penjabaran di atas adalah uraian secara singkat mengenai konsep dari e-Audit. Diharapkan kedepannya konsep ini dapat berkembang dari kenyataan yang ada dalam dunia praktis, karena setiap kondisi di lapangan dapat mempengaruhi pemeriksaan itu sendiri. Dengan demikian, uraian tersebut di atas langkah awal pemahaman e-Audit.
. System-spesific Policy (SSPs) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
Tidak ada komentar:
Posting Komentar