the aspect related availibility of information when required
denial of service attack and bomb email
business impact analysis
6. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana pusat komputer atau server dikirimi permintaan (biasanya palsu) yang banyak atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail yang sangat banyak, (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya(apalagi jika akses dilakukan melalui saluran telepon).
Bayangkan apabila anda dikirimi 5000 email dan harus mengambil (download) email tersebut melalui telepon dari rumah. Masalah keamanan di dunia maya (cyberspace) memiliki prinsip yang sama dengan masalah keamanan di dunia nyata. Prinsip dasar dari penanganan atau management keamanan transaksi elektronik adalah meminimalkan dua hal:
(1). Meminimalkan potensi (probabilitas) terjadinya masalah yang ditimbulkan oleh keamanan
(2). Meminimalkan dampak yang terjadi jika masalah tersebut terjadi
Hal yang pertama terkait dengan masalah pencegahan atau preventif. Sementara itu hal yang kedua terkait dengan bagaimana menangani masalah jika terjadi.
Untuk meminimalkan potensi terjadinya masalah dapat dilakukan sebuah security audit dan peningkatan pengamanan. Sebagai contoh, untuk meminimalkan potensi masalah keamanan dari sisi jaringan, dipasang sebuah firewall. Lubang-lubang keamanan yang ditemukan dari proses audit kemudian ditutup.
Sementara untuk meminimalkan dampak dapat dilakukan kajian sebagai bagian dari business impact analysis dan kemudian mengimplementasikan langkah-langkah untuk meminimalkan dampak.. Untuk meminimalkan dampak misalnya dapat diimplementasikan sistem ganda (redundant) dan disaster recovery.
Daftar Pustaka
- www.Possum.com
- www. wipo.org
Sunday, June 10, 2007
Digital signature and some aspect - part 4
Posted by
Hukum-Bisnis
at
6/10/2007 06:10:00 PM
Labels: cyberlaw, information technology
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment