Anda di halaman 1dari 3

Nama : Fika Ramadhini

NPM : 18630052

RESUME INFORMATION SECURITIES

Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi
secara bersamaan terhadap keandalan sistem:

1. Keamanan (security)

2. Kerahasiaan (confidentially)

3. Privasi (privacy)

4. Integritas Pemrosesan (processing integrity)

5. Ketersediaan (availability).

DUA KEMANAN INFORMASI FUNDAMENTAL

1. Keamanan merupakan masalah manajemen, bukan hanya masalah teknologi.

2. Defense-in-depth dan model keamanan informasi berbasis waktu. Gagasan defense-in-depth


adalah penggunaan berbagai lapisan pengendalian untuk menghindai satu poin kegagalan.
Tujuan dari model keamanan berbasis waktu (time based model of security) adalah
menggunakan kombinasi perlindungan preventif, detektif, korektif yang melindungi aset
informasi cukup lama agar memungkinkan organisasi untuk mengenali bahwa sebuah serangan
tengah terjadi dan mengambil langkah-langkah menggagalkannya sebelum informasi hilang atau
dirusak.

MEMAHAMI SERANGAN YANG DITARGETKAN

1. Melakukan pengintaian (conduct reconnaissance)

2. Mengupayakan rekayasa social (attempt social engineering)

3. Memindai dan memetakan target (scan and map the target)

4. Penelitian (research).

5. Mengeksekusi serangan (execute the attack).


6. Menutupi jejak (cover tracks).

PENGENDALIAN PREVENTIF

1. Orang-orang: Penciptaan sebuah budaya “sadar-keamanan”.

2. Orang-orang: Pelatihan

3. Proses: Pengendalian akses pengguna.

4. Pengendalian Autentikasi, yaitu proses verifikasi identitas seseorang atau perangkat yang
mencoba untuk mengakses system

5. Pengendalian otorisasi, yaitu proses dari memperketat akses dari pengguna sah terhadap
bagian spesifik sistem dan membatasi tindakan-tindakan apa saja yang diperbolehkan untuk
dilakukan.

6. Solusi TI: Pengendalian antimalware.

7. Solusi TI: Pengendalian akses jaringan.

8. Pertahanan Perimeter: Router, firewall, dan sistem pencegahan gangguan

9. Bagaimana arus informasi pada jaringan: Tinjauan menyeluruh TCP/IP dan Ethernet.

10. Mengamankan koneksi dial-up.

11. Mengamankan akses nirkabel.

12. Solusi TI: Pengendalian pengukuhan peralatan dan perangkat lunak

13. Konfigurasi endpoint.

14. Manajemen akun pengguna.

15. Desain perangkat lunak.

16. Solusi TI: Enkripsi.

17. Keamanan Fisik: Pengendalian akses.

18. Pengendalian perubahan dan manajemen perubahan.

PENGENDALIAN DETEKTI
1. Analisis log

2. Sistem deteksi gangguan.

3. Pengujian penetrasi.

4. Pengawasan berkelanjutan.

PENGENDALIAN KOREKTIF

1. Computer Incident Response Team (CIRT), yaitu sebuah tim yang bertanggungjawab untuk
mengatasi insiden keamanan utama.

2. Chief Information Security Officer (CISO).

3. Manajemen Patch.

IMPLIKASI KEAMANAN VIRTUALISASI DAN CLOUD

v Virtualisasi (virtualization) adalah menjalankan berbagai sistem secara bersamaan pada satu
komputer fisik

v Komputasi cloud (cloud computing) yaitu menggunakan sebuah browser untuk mengakses
perangkat lunak, penyimpanan data, perangkat keras, dan aplikasi jarak jauh.

Anda mungkin juga menyukai