Arsitektur Keamanan Teknologi Informasi

Author: · Published: March 28, 2007 · Category: Keamanan dan Hacking 

Administrator

Masalah keamanan (security) yang terkait dengan teknologi informasi mulai mendapat perhatian yang lebih serius dibandingkan sebelumnya. Salah satu penyebab hal ini adalah adanya banyak kasus yang terkait dengan keamanan yang dihadapi oleh perusahaan. Namun ternyata, penanganan masalah keamanan ini masih bersifat reaktif dan tidak terstruktur. Ada keinginan untuk membuat penanganan yang lebih tertata dengan rapi. Istilah yang populer untuk hal ini adalah membuat sebuah arsitektur keamanan (security architecture). Untuk memahami hal ini, mari kita ambil analogi dengan melihat arsitektur bangunan.

Ada banyak orang yang membuat rumah tanpa disertai dengan desain arsitektur yang terdokumentasi dengan baik. Rumah dibuat asal memenuhi kebutuhan fungsional. Di rumah tersebut ada kamar tidur, ruang tamu, dapur, dan kamar mandi. Beberapa waktu kemudian, ternyata tingkat ekonomi pemilik rumah menjadi lebih makmur dan sanggup membeli sebuah mobil. Maka kemudian dibuat garasi yang menempel di bagian samping rumah tersebut. Anak-anak makin besar sehingga membutuhkan kamar sendiri. Maka ditambahkan kamar di bagian belakang. Ternyata kondisi keamanan di sekitar rumah juga memburuk sehingga perlu dipasang pagar. Penambahan ini terus berlangsung dan bersifat asal jadi sehingga berkesan kumuh.

Sumber: InfoLinux 09/2005

Download Tulisan Lengkap:

  1. budi-arsitekturteknologiinformasi.zip

Related Articles

  1. Pemrograman Dengan C++ (part I)
  2. Cepat Mahir VB.NET: Bab 2
  3. Menutup Akses Ke Registry Editor
  4. Membuat Dokumen Massal dengan Mail Merge
  5. Mengubah Template Toko Online dengan Blog
  6. Membuat Aplikasi Input Data dengan menggunakan Appsheet
  7. Membuat CD Interaktif dengan Flash
  8. Instalasi VMWare Workstation 10
  9. PHP & MySQL Web Development
  10. Arsitektur Wireless LAN Mode ESS
  11. Angry IP Scanner vs Look@LAN
  12. Manajemen Risiko Keamanan Informasi
  13. Jaringan Komputer Skala Kecil
  14. Prosedur dan Fungsi di Turbo Pascal
  15. Membuat Login Form Dengan Borland Delphi dan Basis Data Microsoft Access
  16. Penerapan Cisco Packet Tracer untuk Simulasi Pembuatan Jaringan Sederhana
  17. Perancangan Sederhana VLAN dengan Cisco Packet Tracer
  18. Keamanan dan Eksplorasi Jaringan dengan Nmap
  19. Dasar-dasar pemrograman Java
  20. Ancaman keamanan Teknologi WiMAX pada jaringan nirkabel