PERTEMUAN 2 - Keamanan Informasi
A.
Pengertian
Keamanan Informasi
Keamanan informasi merupakan segala sesuatu yang dilakukan untuk
mencegah terjadinya pencurian data atau informasi dari pihak yang tidak
bertanggung jawab.
B.
Komponen
Keamanan Informasi
Keamanan informasi memiliki beberapa komponen diantaranya :
PEOPLE |
PROCESS |
TECHNOLOGY |
Who we are? |
What we do? |
What we use to improve what we do |
Owners |
Mengacu pada work practice dan work
flow |
Remote access service |
Employee |
Helpdesk |
Wireless connectivity |
Management |
Service management |
Data/voice network |
Customers/client |
Change request process |
dll |
dll |
dll |
|
C.
Klasifikasi Keamanan
Informasi
a.
Fisik (physical security)
Memfokuskan
untuk mengamankan individu atau tempat kerja dari berbagai ancaman. Contohnya wifi
caffe,data center (tempat penyimpanan server). Bagaimana mendesainorang agar
tidak masuk ke data center, maka dilakukan monitoring masuk ke dalam data center
seperti sidik jari, sensor muka, id card, dll.
b.
Manusia (personal security)
Contohnya password
lemah
·
Policy : Akses ke
semua sumber daya jaringan diberikan melalui user ID dan pass yang unik
·
Standards : Password
yang panjangnya 8 karakter (minimal)
·
Guidelines, Prosedur,
Practices : Password harus mengandung keabsahan dan tidak ditemukan dalam kamus
c.
Kebijakan dan Prosedur
(policy dan procedure)
d.
Data, Media, Teknik Komunikasi
Kelemahan dalam
software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang
virus/trojan horse sehingga dapat mengumpulkan informasi (seperti password)
semestinya tidak berhak diakses.
D.
Jenis Keamanan
Informasi
a.
Network security
Keamanan yang
berfokus pada media pembawa informasi/data, seperti jaringan komputer.
b.
Computer security
Keamanan yang
berfokus pada computer (server, workstation, terminal), termasuk didalamnya
masalah yang berhubungan dengan operating system.
c.
Application security
Keamanan yang
berfokus pada program aplikasi (software) dan database.
E.
Topocologi
F.
Prinsip Keamanan
Informasi
Secara umum prinsip keamanan informasi
terbagi atas tujuh, namun dari ketujuh prinsip tersebut, terdapat tiga prinsip
utama yang harus ada di dalam keamanan informasi yang sering disebut CIA,
berikut penjelasan ketiga prinsip tersebut.
a. Confidentiality (kerahasiaan)
Meruapakan data yang
bersifat rahasia dan tidak boleh diakses oleh orang yang tidak berhak, data
yang dapat didefinisikan yaitu:
· Data pelanggan (Tokopedia, Telkomsel, Bank, dll)
· Data pribadi
· Data Kesehatan (peduli lindungi)
Adapun contoh
serangan terhadap Confidentiality yaitu
1. Penyadapan (sniffing)
2. Mengintip (shouldering)
3. Cracking (mencoba memecahkan enkripsi
4. Social engineering (menipu, mencari-cari kelemahan SOP,
membujuk orang untuk membuka data)
· Email
· Sms
· Wa
· fb
Cara melindungi Confidentiality terhadap
serangan:
a.
Proteksi
b.
Memisahkan
(separation) jaringan / aplikasi / VLAN sehingga jaringannya terpisah dan susah
disadap
c.
Penerapan kriptografi
(enkripsi & dekripsi), mengamankan agar tidak dapat di sadap data-data
pengguna
d.
Memagari (firewall),
sehingga orang tidak bisa melihat jaringan kita didalam sehingga kita lebih
aman dan harus sesuai SOP yang jelas dan ketat
e.
Pemantauan Log (owasp,
MySQL, Apache2, Log remote)
b.
Intergrity
(Integritas)
Integrity adalah
data (system) tidak dapat berubah oleh pihak yang tidak berhak, contohnya saldo
rekening bank kita tidak boleh berubah jika ada transaksi yang sah
Adapun contoh
serangan terhadap Integrity
1.
Spoofing ( pemalsuan
data )
2.
Ramsomware (mengubah
berkas-dienkripsi-sehingga tidak dapat diakses)
3.
Man-in-the-middle
(MiTM) attack: mengubah data di tengah perjalanan sehingga data berubah di
tujuan
4.
Data Kesehatan,
contohnya yang tadinya sehat menjadi sakit.
Cara melindungi
integrity terhadap serangan :
·
Message Authentication
Code (MAC)
·
Hash function – Blockchain
·
Digital Signature
·
Availibility
(Ketersediaan)
c.
Availibility (Ketersediaan)
Data / informasi / system
harus tersedia Ketika dibutuhkan tidak terikat dengan enkripsi (kriptografi)
Adapun contoh
serangan terhadap Availibility
1.
Meniadakan layanan
Denial of Service (DOS)
2.
Level serangan DOS:
a.
Jaringan : contoh
jaringan terhenti kita tidak dapat bisa mendapatkan layanan
b.
Aplikasi
c. Infrastruktur pendukung (misalnya: listrik)
3.
Menyerang dari
berbagai tempat / lokasi : Distributed Denial of Service
Cara melindungi
Availibility terhadap serangan
·
Redundansi, duplikat.
Misal 1 server diserang sampai bandwidth habis. Perlindungannya kita bisa
menggunakan server ditempat lain.
·
Server di data center
dan di disater recovery (DRC) dengan firewall atau sumber yang berbeda
·
Backup (&
restore): misalnya server terkenal attack seperti hardisk tidak dapat dibuka /
server tidak dapat di restart. Sehingga kita bisa melakukan restore
(mengembalikan data ke kondisi sebelumnya. Sebelum itu garus di backup terlebih
dahulu.
·
Filtering (network):
melakukan filter terhadap paket yang berasal dari luar jaringan yang
dilindungi.
·
BCP (Business
Continity Planning)
·
Cyberdrill
Komentar
Posting Komentar