ATTENTION

This blog is created to fulfill the task of the subjects of Information Technology and Communication Hope can be useful:) Thank you

Widget-2 title

Widget-3 title

Keaaman Data

Hardware berbasis Mekanisme untuk Melindungi data

Software based security solutions encrypt the data to prevent data from being stolen. Solusi perangkat lunak keamanan berbasis mengenkripsi data untuk mencegah data dari dicuri. However, a malicious program or a hacker may corrupt the data in order to make it unrecoverable or unusable. Namun, program jahat atau hacker dapat merusak data dalam rangka untuk membuat unrecoverable atau tidak dapat digunakan. Similarly, encrypted operating systems can be corrupted by a malicious program or a hacker, making the system unusable. Demikian pula, sistem operasi terenkripsi dapat rusak oleh program berbahaya atau hacker, membuat sistem tidak dapat digunakan. Hardware-based security solutions can prevent read and write access to data and hence offers very strong protection against tampering and unauthorized access. Hardware berbasis solusi keamanan dapat mencegah membaca dan menulis akses ke data dan karenanya menawarkan perlindungan yang sangat kuat terhadap gangguan dan akses yang tidak sah.
Hardware based or assisted computer security offers an alternative to software-only computer security. Security tokens such as those using PKCS#11 may be more secure due to the physical access required in order to be compromised. Keamanan komputer berbasis hardware atau dibantu menawarkan alternatif untuk perangkat lunak hanya keamanan komputer. Keamanan token seperti mereka yang menggunakan PKCS # 11 mungkin lebih aman karena akses fisik diperlukan dalam rangka untuk dikompromikan. Access is enabled only when the token is connected and correct PIN is entered (see two factor authentication ). Akses diaktifkan hanya ketika token terhubung dan benar PIN dimasukkan (lihat dua faktor otentikasi ). However, dongles can be used by anyone who can gain physical access to it. Namun, dongle dapat digunakan oleh siapa saja yang dapat memperoleh akses fisik ke sana. Newer technologies in hardware based security solves this problem offering fool proof security for data. Teknologi baru dalam keamanan berbasis hardware memecahkan masalah ini menawarkan keamanan bodoh bukti untuk data.
Working of Hardware based security: A hardware device allows a user to login, logout and to set different privilege levels by doing manual actions. Bekerja keamanan berbasis Hardware: Sebuah perangkat keras memungkinkan pengguna untuk login, logout dan untuk mengatur tingkat hak istimewa yang berbeda dengan melakukan tindakan manual. The device uses biometric technology to prevent malicious users from logging in, logging out, and changing privilege levels. Perangkat ini menggunakan teknologi biometrik untuk mencegah pengguna berbahaya dari login, logout, dan mengubah tingkat hak istimewa. The current state of a user of the device is read by controllers in peripheral devices such as harddisks. Keadaan saat ini pengguna perangkat dibaca oleh kontroler dalam perangkat periferal seperti Hardisk. Illegal access by a malicious user or a malicious program is interrupted based on the current state of a user by harddisk and DVD controllers making illegal access to data impossible. Akses ilegal oleh pengguna berbahaya atau program berbahaya terganggu berdasarkan kondisi saat ini dari pengguna dengan controller harddisk dan DVD membuat akses ilegal ke data mustahil. Hardware based access control is more secure than protection provided by the operating systems as operating systems are vulnerable to malicious attacks by viruses and hackers. Kontrol akses berbasis hardware lebih aman dari perlindungan yang diberikan oleh sistem operasi sebagai sistem operasi yang rentan terhadap serangan berbahaya oleh virus dan hacker. The data on harddisks can be corrupted after a malicious access is obtained. Data pada harddisk dapat rusak setelah akses berbahaya diperoleh. With hardware based protection, software cannot manipulate the user privilege levels, it is impossible for a hacker or a malicious program to gain access to secure data protected by hardware or perform unauthorized privileged operations. Dengan perlindungan berbasis hardware, perangkat lunak tidak dapat memanipulasi tingkat pengguna hak istimewa, tidak mungkin bagi seorang hacker atau program jahat untuk mendapatkan akses ke data yang aman dilindungi oleh perangkat keras atau melakukan operasi istimewa yang tidak sah. The hardware protects the operating system image and file system privileges from being tampered. Hardware melindungi citra sistem operasi dan hak istimewa dari sistem berkas yang dirusak. Therefore, a completely secure system can be created using a combination of hardware based security and secure system administration policies. Oleh karena itu, sistem benar-benar aman dapat diciptakan dengan menggunakan kombinasi dari keamanan berbasis perangkat keras dan sistem yang aman kebijakan administrasi.

  Backups

Backups are used to ensure data which is lost can be recovered. Backup digunakan untuk memastikan data yang hilang dapat dipulihkan.

Data Masking 

Data Masking of structured data is the process of obscuring (masking) specific data within a database table or cell to ensure that data security is maintained and sensitive information is not exposed to unauthorized personnel. Data Masking data terstruktur adalah proses menutupi (masking) data tertentu dalam tabel database atau sel untuk memastikan bahwa keamanan data dipertahankan dan informasi sensitif tidak terkena personil yang tidak sah. This may include masking the data from users (for example so banking customer representatives can only see the last 4 digits of a customers national identity number), developers (who need real production data to test new software releases but should not be able to see sensitive financial data), outsourcing vendors, etc. Ini mungkin termasuk masking data dari pengguna (misalnya sehingga perbankan perwakilan pelanggan hanya dapat melihat 4 digit terakhir dari sejumlah pelanggan identitas nasional), pengembang (yang membutuhkan data produksi riil untuk menguji rilis software baru tetapi seharusnya tidak dapat melihat sensitif data keuangan), outsourcing vendor, dll

Data Erasure 

Data erasure is a method of software-based overwriting that completely destroys all electronic data residing on a hard drive or other digital media to ensure that no sensitive data is leaked when an asset is retired or reused. Penghapusan data adalah metode Timpa berbasis software yang benar-benar menghancurkan semua data elektronik yang berada pada hard drive atau media digital lainnya untuk memastikan bahwa tidak ada data sensitif yang bocor saat suatu aktiva pensiun atau digunakan kembali.

International Laws and Standard

International Laws 

In the UK , the Data Protection Act is used to ensure that personal data is accessible to those whom it concerns, and provides redress to individuals if there are inaccuracies. Di Inggris , para Undang-undang Perlindungan Data yang digunakan untuk memastikan bahwa data pribadi dapat diakses oleh orang-orang yang menyangkut, dan memberikan ganti rugi kepada individu jika ada ketidakakuratan. This is particularly important to ensure individuals are treated fairly, for example for credit checking purposes. Hal ini sangat penting untuk memastikan individu diperlakukan secara adil, misalnya untuk keperluan kredit memeriksa. The Data Protection Act states that only individuals and companies with legitimate and lawful reasons can process personal information and cannot be shared. Data Privacy Day is an international holiday started by the Council of Europe that occurs every January 28. [ 1 ] Data Protection Act menyatakan bahwa hanya individu dan perusahaan dengan alasan yang sah dan halal dapat memproses informasi pribadi dan tidak dapat dibagi. data Hari Privasi adalah internasional liburan dimulai oleh Dewan Eropa yang terjadi setiap tanggal 28 Januari. [1]

International Standards

The International Standard ISO/IEC 17799 covers data security under the topic of information security , and one of its cardinal principles is that all stored information, ie data, should be owned so that it is clear whose responsibility it is to protect and control access to that data. Standar Internasional ISO / IEC 17799 mencakup keamanan data di bawah topik keamanan informasi , dan salah satu prinsip utama adalah bahwa semua informasi yang tersimpan, yaitu data, harus dimiliki sehingga jelas siapa yang bertanggung jawab untuk melindungi dan mengontrol akses ke data tersebut.
The Trusted Computing Group is an organization that helps standardize computing security technologies. Para Trusted Computing Group adalah sebuah organisasi yang membantu standarisasi teknologi komputasi keamanan.

Categories: