PERTEMUAN 2 - Keamanan Informasi

A.    Pengertian Keamanan Informasi

Keamanan informasi merupakan segala sesuatu yang dilakukan untuk mencegah terjadinya pencurian data atau informasi dari pihak yang tidak bertanggung jawab. 

 

B.    Komponen Keamanan Informasi

Keamanan informasi memiliki beberapa komponen diantaranya :

 

PEOPLE

PROCESS

TECHNOLOGY

Who we are?

What we do?

What we use to improve what we do

Owners

Mengacu pada work practice dan work flow

Remote access service

Employee

Helpdesk

Wireless connectivity

Management

Service management

Data/voice network

Customers/client

Change request process

dll

dll

dll

 

 

C.    Klasifikasi Keamanan Informasi

a.     Fisik (physical security)

Memfokuskan untuk mengamankan individu atau tempat kerja dari berbagai ancaman. Contohnya wifi caffe,data center (tempat penyimpanan server). Bagaimana mendesainorang agar tidak masuk ke data center, maka dilakukan monitoring masuk ke dalam data center seperti sidik jari, sensor muka, id card, dll.

b.     Manusia (personal security)

Contohnya password lemah

·       Policy : Akses ke semua sumber daya jaringan diberikan melalui user ID dan pass yang unik 

·       Standards : Password yang panjangnya 8 karakter (minimal)

·       Guidelines, Prosedur, Practices : Password harus mengandung keabsahan dan tidak ditemukan dalam kamus

c.     Kebijakan dan Prosedur (policy dan procedure)

d.     Data, Media, Teknik Komunikasi

Kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus/trojan horse sehingga dapat mengumpulkan informasi (seperti password) semestinya tidak berhak diakses.

 

D.    Jenis Keamanan Informasi

a.     Network security

Keamanan yang berfokus pada media pembawa informasi/data, seperti jaringan komputer.

b.     Computer security

Keamanan yang berfokus pada computer (server, workstation, terminal), termasuk didalamnya masalah yang berhubungan dengan operating system.

c.     Application security

Keamanan yang berfokus pada program aplikasi (software) dan database.

 

E.    Topocologi

F.    Prinsip Keamanan Informasi

      Secara umum prinsip keamanan informasi terbagi atas tujuh, namun dari ketujuh prinsip tersebut, terdapat tiga prinsip utama yang harus ada di dalam keamanan informasi yang sering disebut CIA, berikut penjelasan ketiga prinsip tersebut.

 

a.     Confidentiality (kerahasiaan)

Meruapakan data yang bersifat rahasia dan tidak boleh diakses oleh orang yang tidak berhak, data yang dapat didefinisikan yaitu:

·       Data pelanggan (Tokopedia, Telkomsel, Bank, dll)

·       Data pribadi

·       Data Kesehatan (peduli lindungi)


Adapun contoh serangan terhadap Confidentiality yaitu

1.     Penyadapan (sniffing)

2.     Mengintip (shouldering)

3.     Cracking (mencoba memecahkan enkripsi

4.     Social engineering (menipu, mencari-cari kelemahan SOP, membujuk orang untuk membuka data)

·       Email

·       Sms

·       Wa

·       fb


      Cara melindungi Confidentiality terhadap serangan:

a.     Proteksi

b.     Memisahkan (separation) jaringan / aplikasi / VLAN sehingga jaringannya terpisah dan susah disadap

c.     Penerapan kriptografi (enkripsi & dekripsi), mengamankan agar tidak dapat di sadap data-data pengguna

d.     Memagari (firewall), sehingga orang tidak bisa melihat jaringan kita didalam sehingga kita lebih aman dan harus sesuai SOP yang jelas dan ketat

e.     Pemantauan Log (owasp, MySQL, Apache2, Log remote)

b.     Intergrity (Integritas)

Integrity adalah data (system) tidak dapat berubah oleh pihak yang tidak berhak, contohnya saldo rekening bank kita tidak boleh berubah jika ada transaksi yang sah


Adapun contoh serangan terhadap Integrity

1.     Spoofing ( pemalsuan data )

2.     Ramsomware (mengubah berkas-dienkripsi-sehingga tidak dapat diakses)

3.     Man-in-the-middle (MiTM) attack: mengubah data di tengah perjalanan sehingga data berubah di tujuan

4.     Data Kesehatan, contohnya yang tadinya sehat menjadi sakit.


Cara melindungi integrity terhadap serangan :

·       Message Authentication Code (MAC)

·       Hash function – Blockchain

·       Digital Signature

·       Availibility (Ketersediaan)

 

c.     Availibility (Ketersediaan)

Data / informasi / system harus tersedia Ketika dibutuhkan tidak terikat dengan enkripsi (kriptografi)


Adapun contoh serangan terhadap Availibility

1.     Meniadakan layanan Denial of Service (DOS)

2.     Level serangan DOS:

a.     Jaringan : contoh jaringan terhenti kita tidak dapat bisa mendapatkan layanan

b.     Aplikasi

c.     Infrastruktur pendukung (misalnya: listrik)

3.     Menyerang dari berbagai tempat / lokasi : Distributed Denial of Service

        

Cara melindungi Availibility terhadap serangan

·       Redundansi, duplikat. Misal 1 server diserang sampai bandwidth habis. Perlindungannya kita bisa menggunakan server ditempat lain.

·       Server di data center dan di disater recovery (DRC) dengan firewall atau sumber yang berbeda

·       Backup (& restore): misalnya server terkenal attack seperti hardisk tidak dapat dibuka / server tidak dapat di restart. Sehingga kita bisa melakukan restore (mengembalikan data ke kondisi sebelumnya. Sebelum itu garus di backup terlebih dahulu.

·       Filtering (network): melakukan filter terhadap paket yang berasal dari luar jaringan yang dilindungi.

·       BCP (Business Continity Planning)

·       Cyberdrill

Komentar

Postingan populer dari blog ini

PERTEMUAN 14 - VULNERABILITY ANALISIS

PERTEMUAN 8 - PART 2 KRIPTOGRAFI