RINGKASAN SIA BAB 8 PENGENDALIAN UNTUK KEAMANAN INFORMASI
BAB 8
Trust Services Framework mengatur pengendalian TI ke dalam
lima prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem:
1. Keamanan (security)
2. Kerahasiaan (confidentially)
3. Privasi (privacy)
4. Integritas Pemrosesan (processing
integrity)
5. Ketersediaan (availability).
DUA KEMANAN INFORMASI FUNDAMENTAL
1. Keamanan merupakan masalah manajemen, bukan hanya masalah teknologi.
2. Defense-in-depth dan model keamanan
informasi berbasis waktu. Gagasan defense-in-depth adalah penggunaan berbagai
lapisan pengendalian untuk menghindai satu poin kegagalan. Tujuan dari model
keamanan berbasis waktu (time based model of security) adalah menggunakan
kombinasi perlindungan preventif, detektif, korektif yang melindungi aset
informasi cukup lama agar memungkinkan organisasi untuk mengenali bahwa sebuah
serangan tengah terjadi dan mengambil langkah-langkah menggagalkannya sebelum
informasi hilang atau dirusak.
MEMAHAMI SERANGAN YANG DITARGETKAN
1. Melakukan pengintaian (conduct
reconnaissance)
2. Mengupayakan rekayasa social (attempt
social engineering)
3. Memindai dan memetakan target (scan
and map the target)
4. Penelitian (research).
5. Mengeksekusi serangan (execute the
attack).
6. Menutupi jejak (cover tracks).
PENGENDALIAN PREVENTIF
1.
Orang-orang:
Penciptaan sebuah budaya “sadar-keamanan”.
2.
Orang-orang:
Pelatihan
3.
Proses:
Pengendalian akses pengguna.
4.
Pengendalian
Autentikasi, yaitu proses verifikasi identitas seseorang atau perangkat yang mencoba untuk mengakses system
5.
Pengendalian
otorisasi, yaitu proses dari memperketat akses dari pengguna sah terhadap
bagian spesifik sistem dan membatasi tindakan-tindakan apa saja yang
diperbolehkan untuk dilakukan.
6.
Solusi
TI: Pengendalian antimalware.
7.
Solusi
TI: Pengendalian akses jaringan.
8.
Pertahanan
Perimeter: Router, firewall, dan sistem pencegahan gangguan
9.
Bagaimana
arus informasi pada jaringan: Tinjauan menyeluruh TCP/IP dan Ethernet.
10.
Mengamankan
koneksi dial-up.
11.
Mengamankan
akses nirkabel.
12.
Solusi
TI: Pengendalian pengukuhan peralatan dan perangkat lunak
13.
Konfigurasi
endpoint.
14.
Manajemen
akun pengguna.
15.
Desain
perangkat lunak.
16.
Solusi
TI: Enkripsi.
17.
Keamanan
Fisik: Pengendalian akses.
18.
Pengendalian
perubahan dan manajemen perubahan.
PENGENDALIAN DETEKTI
1.
Analisis
log
2.
Sistem
deteksi gangguan.
3.
Pengujian
penetrasi.
4.
Pengawasan berkelanjutan.
PENGENDALIAN KOREKTIF
1.
Computer
Incident Response Team (CIRT), yaitu sebuah tim yang bertanggungjawab untuk
mengatasi insiden keamanan utama.
2.
Chief
Information Security Officer (CISO).
3.
Manajemen
Patch.
IMPLIKASI KEAMANAN VIRTUALISASI DAN CLOUD
v Virtualisasi (virtualization) adalah
menjalankan berbagai sistem secara bersamaan pada satu komputer fisik
v Komputasi cloud (cloud computing)
yaitu menggunakan sebuah browser untuk mengakses perangkat lunak, penyimpanan
data, perangkat keras, dan aplikasi jarak jauh.
Komentar
Posting Komentar