201770018
- Security
Akses ke sistem dan data dikendalikan dan dibatasi untuk pengguna yang sah.
- Confidentiality
Data organisasi yang sensitif dilindungi.
- Privacy
Informasi pribadi tentang mitra dagang, investor, dan karyawan dilindungi.
- Processing Integrity
Data diproses secara akurat, lengkap, tepat waktu, dan hanya dengan otorisasi yang tepat.
- Availability
Sistem dan informasi tersedia.
Security Approach
Tujuan dari model keamanan informasi berbasis waktu adalah untuk menerapkan kombinasi
kontrol preventif, detektif, dan korektif untuk melindungi aset informasi yang cukup lama bagi
organisasi untuk mendeteksi bahwa serangan/ancaman sedang terjadi dan untuk mengambil
langkah tepat waktu dalam menggagalkan serangan/ancaman tersebut sebelum semua informasi
terhapus.
Model keamanan informasi berbasis waktu dapat dinyatakan dalam rumus berikut:
P>D+C
Keterangan:
P = waktu yang diperlukan penyerang untuk menerobos berbagai kontrol yang melindungi aset
informasi organisasi
D = waktu yang dibutuhkan organisasi untuk mendeteksi bahwa serangan tersebut sedang
berlangsung
C = waktu yang diperlukan untuk merespons dan menghentikan serangan
Langkah-langkah dasar yang digunakan penjahat untuk menyerang sistem informasi organisasi:
1. Melakukan pengintaian.
2. Melakukan percobaan social engineering yaitu melakukan penipuan untuk
mendapatkan akses tidak sah ke sumber daya informasi.
3. Memindai dan memetakan target.
4. Melakukan penelitian.
5. Menjalankan serangan.
6. Membuat opsi lain apabila opsi pertama sudah diketahui pihak korban.
Preventive Controls
- People
- Process
- IT Solutions
- Physical security
Preventive: People
- Culture of security
Nada diatur di bagian atas dengan manajemen
- Pelatihan
Ikuti praktik komputasi yang aman
Jangan pernah membuka lampiran email yang tidak diminta
Gunakan hanya perangkat lunak yang disetujui
Jangan bagikan kata sandi
Lindungi secara fisik laptop / ponsel
Lindungi dari rekayasa sosial
Preventive Process: User Access Controls
- Proses formal digunakan untuk memastikan bahwa modifikasi pada perangkat keras,
perangkat lunak, atau proses tidak mengurangi keandalan sistem
- Dibutuhkan manajemen dan kontrol perubahan yang baik seperti:
Documentation
Approval
Testing
Develop “backout” plan
Monitoring
Preventive: IT Solutions
- Antimalware controls
- Network access controls
- Device and software hardening controls
- Encryption
Detective Controls
- Log analysis
- Intrusion detection systems
- Continuous monitoring
Detecting Attacks
- Log Analysis
memeriksa log untuk mengidentifikasi bukti kemungkinan serangan
- Intrusion Detection Systems (IDSs)
sistem yang menciptakan log lalu lintas jaringan yang diizinkan untuk melewati firewall
dan kemudian menganalisis log tersebut untuk mencari tanda-tanda intrusi yang dicoba
atau berhasil
- Continuous Monitoring
kepatuhan karyawan terhadap kebijakan keamanan informasi organisasi dan kinerja
keseluruhan proses bisnis
Response