Arsitektur Keamanan Teknologi Informasi

Author: · Published: March 28, 2007 · Category: Keamanan dan Hacking 

Administrator

Masalah keamanan (security) yang terkait dengan teknologi informasi mulai mendapat perhatian yang lebih serius dibandingkan sebelumnya. Salah satu penyebab hal ini adalah adanya banyak kasus yang terkait dengan keamanan yang dihadapi oleh perusahaan. Namun ternyata, penanganan masalah keamanan ini masih bersifat reaktif dan tidak terstruktur. Ada keinginan untuk membuat penanganan yang lebih tertata dengan rapi. Istilah yang populer untuk hal ini adalah membuat sebuah arsitektur keamanan (security architecture). Untuk memahami hal ini, mari kita ambil analogi dengan melihat arsitektur bangunan.

Ada banyak orang yang membuat rumah tanpa disertai dengan desain arsitektur yang terdokumentasi dengan baik. Rumah dibuat asal memenuhi kebutuhan fungsional. Di rumah tersebut ada kamar tidur, ruang tamu, dapur, dan kamar mandi. Beberapa waktu kemudian, ternyata tingkat ekonomi pemilik rumah menjadi lebih makmur dan sanggup membeli sebuah mobil. Maka kemudian dibuat garasi yang menempel di bagian samping rumah tersebut. Anak-anak makin besar sehingga membutuhkan kamar sendiri. Maka ditambahkan kamar di bagian belakang. Ternyata kondisi keamanan di sekitar rumah juga memburuk sehingga perlu dipasang pagar. Penambahan ini terus berlangsung dan bersifat asal jadi sehingga berkesan kumuh.

Sumber: InfoLinux 09/2005

Download Tulisan Lengkap:

  1. budi-arsitekturteknologiinformasi.zip

Related Articles

  1. Membuat Dokumen Massal dengan Mail Merge
  2. Menutup Akses Ke Registry Editor
  3. Cepat Mahir VB.NET: Bab 2
  4. Pemrograman Dengan C++ (part I)
  5. Manajemen Risiko Keamanan Informasi
  6. Angry IP Scanner vs Look@LAN
  7. Mengubah Template Toko Online dengan Blog
  8. Arsitektur Wireless LAN Mode ESS
  9. PHP & MySQL Web Development
  10. Membuat CD Interaktif dengan Flash
  11. Instalasi VMWare Workstation 10
  12. Ancaman keamanan Teknologi WiMAX pada jaringan nirkabel
  13. Jaringan Komputer Skala Kecil
  14. Perancangan Sederhana VLAN dengan Cisco Packet Tracer
  15. Prosedur dan Fungsi di Turbo Pascal
  16. Memecahkan Masalah dengan Solusi yang Tepat
  17. Keamanan dan Eksplorasi Jaringan dengan Nmap
  18. Sudah Amankah Data dan Komputer Anda
  19. Membuat Login Form Dengan Borland Delphi dan Basis Data Microsoft Access
  20. Mereset Printer Yang Mogok