Rabu, 03 Oktober 2018

BAB 8. Pengendalian untuk Keamanan Informasi

Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem :
  1. Keamanan - akses terhadap sistem dan data di dalamnya dikendalikan serta terbatas untuk pengguna yang sah.
  2. Kerahasiaan - informasi keorganisasian yang sensitif terlindungi dari pengungkapan yang tanpa izin.
  3. Privasi - informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja hanya dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta dilindungi dari pengungkapan yang tanpa izin.
  4. Integritas pemrosesan - data diproses secara akurat, lengkap, tepat waktu, dan hanya dengan otorisasi yang sesuai.
  5. Ketersediaan - sistem dan informasinya tersedia untuk memenuhi kewajiban operasional dan kontraktual.
Dua Konsep Keamanan Informasi Fundamental

Defense-in-depth yaitu penggunaan berbagai lapisan pengendalian untuk menghindari sebuah poin kegagalan.

Model keamanan berbasis waktu yaitu penggunaan kombinasi perlindungan preventif, detektif, korektif yang melindungi aset informasi cukup lama agar memungkinkan organisasi untuk mengenali bahwa sebuah serangan tengah terjadi dan mengambil langkah-langkah untuk menggagalkannya sebelum informasi hilang atau dirusak.

Memahami Serangan yang Ditargetkan

Langkah-langkah dasar yang dilakukan para penjahat untuk menyerang sistem informasi sebuah perusahaan :
  1. Melakukan pengintaian
  2. Mengupayakan rekayasa sosial ( menggunakan tipuan untuk mendapatkan akses tanpa izin terhadap sumber daya informasi)
  3. Memindai dan memetakan target
  4. Penelitian
  5. Mengeksekusi serangan
  6. Menutupi jejak
Pengendalian Preventif

Autentikasi adalah memverifikasi identitas seseorang atau perangkat yang mencoba untuk mengakses sistem.

Pengidentifikasi biometri adalah sebuah karakteristik fisik atau perilaku yang digunakan sebagai informasi keaslian.

Autentikasi multifaktor yaitu penggunaan dua atau lebih jenis tanda bukti autentikasi secara bersamaan untuk mencapai tingkat keamanan yang lebih ketat.

Autentikasi multimodal yaitu penggunaan berbagai tanda bukti autentikasi dari jenis yang sama untuk mencapai tingkat keamanan yang ketat.

Otorisasi adalah proses memperketat akses pengguna terotorisasi atas bagian spesifik sistem dan membatasi tindakan-tindakan apa saja yang diperbolehkan untuk dilakukan.

Matriks pengendalian akses adalah sebuah tabel yang digunakan untuk mengimplementasikan pengendalian otorisasi.

Uji kompatibilitas yaitu mencocokkan tanda bukti autentikasi pengguna terhadap matriks pengendalian akses untuk menentukan sebaiknya pegawai diizinkan atau tidak untuk mengakses sumber daya dan melakukan tindakan yang diminta.

Border router adalah sebuah perangkat yang menghubungkan sistem informasi organisasi ke internet.

Firewall adalah sebuah perangkat keras bertujuan khusus atau perangkat lunak yang bekerja pada sebuah komputer bertujuan umum yang mengendalikan baik komunikasi masuk maupun keluar antara sistem di balik firewall dan jaringan lainnya.

Demilitarized zone (DMZ) adalah sebuah jaringan terpisah yang berada diluar sistem informasi internal organisasi serta mengizinkan akses yang dikendalikan dari Internet.

Router adalah perangkat bertujuan khusus yang didesain untuk membaca bagian alamat sumber dan tujuan pada header paket IP untuk memutuskan selanjutnya akan mengirim paket ke mana.

Access control list (ACL) adalah seperangkat aturan IF-THEN yang digunakan untuk menentukan tindakan untuk paket yang tiba.

Penyaringan paket adalah sebuah proses yang menggunakan berbagai bagian pada header IP dan TCP paket untuk memutuskan tindakan yang dilakukan pada paket.

Deep packet inspection adalah sebuah proses yang memeriksa data fisik sebuah paket TCP untuk mengendalikan lalu lintas, bukan hanya melihat informasi pada header IP dan TCP.

Sistem pencegah gangguan adalah perangkat lunak atau perangkat keras yang mengawasi pola-pola dalam arus lalu lintas untuk mengidentifikasi dan mengeblok serangan secara otomatis.

Remote authentication dial-in user service adalah sebuah metode standar untuk memverifkasi identitas pengguna yang berupaya untuk terhubung melalui akses dial-in.

War dialing adalah mencari sebuah modem menganggur dengan memprogram sebuah komputer untuk memanggil ribuan lini telepon.

Endpoint adalah istilah kolektif untuk stasiun kerja, server, printer, dan perangkat lain yang meliputi jaringan organisasi.

Kerentanan adalah cacat pada program yang dapat dimanfaatkan baik untuk merusak sistem maupun mengambil kendalinya.

Pemindai kerentanan adalah alat otomatis yang didesain untuk mengidentifikasi apakah sebuah sistem bawaan memiliki program yang tidak digunakan dan tidak perlu serta menunjukkan ancaman keamanan potensial.

Pengukuhan yaitu proses memodifikasi konfigurasi dasar endpoint untuk mengeliminasi pengaturan dan layanan yang tidak perlu.

Pengendalian perubahan dan manajemen perubahan adalah proses formal yang digunakan untuk memastikan bahwa modifikasi pada perangkat keras, perangkat lunak, atau pada proses tidak mengurangi keandalan sistem.

Analisis log adalah proses pemeriksaan log untuk mengidentifikasi bukti kemungkinan serangan.

Intrusion detection system (IDS) yaitu sebuah sistem yang menghasilkan sejumlah log dari seluruh lalu lintas jaringan yang diizinkan untuk melewati firewall kemudian menganalisis log-log tersebut sebagai tanda atas gangguan yang diupayakan atau berhasil dilakukan.

Uji penetrasi adalah upaya terotorisasi untuk menerobos ke dalam sistem informasi organisasi.

Tim perespons insiden komputer adalah sebuah tim yang bertanggung jawab untuk mengatasi insiden keamanan dunia.

Exploit adalah sebuah program yang didesain untuk memanfaatkan dari kerentanan yang diketahui.

Patch adalah kode yang dirilis oleh pengembang perangkat lunak untuk memperbaiki kerentanan tertentu.

Manajemen patch yaitu proses untuk secara teratur menerapkan patch dan memperbarui perangkat lunak.

Virtualisasi adalah menjalankan berbagai sistem secara bersamaan pada satu komputer fisik.

Komputasi cloud adalah menggunakan sebuah browser untuk mengakses perangkat lunak, penyimpan data, perangkat keras, dan aplikasi dari jarak jauh.

Tidak ada komentar:

Posting Komentar