RINGKASAN SIA BAB 8 PENGENDALIAN UNTUK KEAMANAN INFORMASI


BAB 8 

Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem:

1.    Keamanan (security)
2.    Kerahasiaan (confidentially)
3.    Privasi (privacy)
4.    Integritas Pemrosesan (processing integrity)
5.    Ketersediaan (availability).

DUA KEMANAN INFORMASI FUNDAMENTAL

1.    Keamanan merupakan masalah manajemen, bukan hanya masalah teknologi.
2.    Defense-in-depth dan model keamanan informasi berbasis waktu. Gagasan defense-in-depth adalah penggunaan berbagai lapisan pengendalian untuk menghindai satu poin kegagalan. Tujuan dari model keamanan berbasis waktu (time based model of security) adalah menggunakan kombinasi perlindungan preventif, detektif, korektif yang melindungi aset informasi cukup lama agar memungkinkan organisasi untuk mengenali bahwa sebuah serangan tengah terjadi dan mengambil langkah-langkah menggagalkannya sebelum informasi hilang atau dirusak.

MEMAHAMI SERANGAN YANG DITARGETKAN

1.    Melakukan pengintaian (conduct reconnaissance)
2.    Mengupayakan rekayasa social (attempt social engineering)
3.    Memindai dan memetakan target (scan and map the target)
4.    Penelitian (research).
5.    Mengeksekusi serangan (execute the attack).
6.    Menutupi jejak (cover tracks).

PENGENDALIAN PREVENTIF

1.      Orang-orang: Penciptaan sebuah budaya “sadar-keamanan”.
2.      Orang-orang: Pelatihan
3.      Proses: Pengendalian akses pengguna.
4.      Pengendalian Autentikasi, yaitu proses verifikasi identitas seseorang atau perangkat yang  mencoba untuk mengakses system
5.      Pengendalian otorisasi, yaitu proses dari memperketat akses dari pengguna sah terhadap bagian spesifik sistem dan membatasi tindakan-tindakan apa saja yang diperbolehkan untuk dilakukan.
6.      Solusi TI: Pengendalian antimalware.
7.      Solusi TI: Pengendalian akses jaringan.
8.      Pertahanan Perimeter: Router, firewall, dan sistem pencegahan gangguan
9.      Bagaimana arus informasi pada jaringan: Tinjauan menyeluruh TCP/IP dan Ethernet.
10.   Mengamankan koneksi dial-up.
11.   Mengamankan akses nirkabel.
12.   Solusi TI: Pengendalian pengukuhan peralatan dan perangkat lunak
13.   Konfigurasi endpoint.
14.   Manajemen akun pengguna.
15.   Desain perangkat lunak.
16.   Solusi TI: Enkripsi.
17.   Keamanan Fisik: Pengendalian akses.
18.   Pengendalian perubahan dan manajemen perubahan.

PENGENDALIAN DETEKTI

1.    Analisis log
2.    Sistem deteksi gangguan.
3.    Pengujian penetrasi.
4.    Pengawasan berkelanjutan.

 PENGENDALIAN KOREKTIF

1.    Computer Incident Response Team (CIRT), yaitu sebuah tim yang bertanggungjawab untuk mengatasi insiden keamanan utama.
2.    Chief Information Security Officer (CISO).
3.    Manajemen Patch.

IMPLIKASI KEAMANAN VIRTUALISASI DAN CLOUD

v  Virtualisasi (virtualization) adalah menjalankan berbagai sistem secara bersamaan pada satu komputer fisik
v  Komputasi cloud (cloud computing) yaitu menggunakan sebuah browser untuk mengakses perangkat lunak, penyimpanan data, perangkat keras, dan aplikasi jarak jauh.

Komentar

Postingan Populer