Anda di halaman 1dari 15

KELOMPOK 6

Saat ini, setiap organisasi bergantung pada


teknologi informasi (TI-information technology).
Banyak juga organisasi yang setidaknya
memindahkan sebagian dari sistem informasinya
ke cloud. Manajemen menginginkan jaminan
bahwa informasinya yang dihasilkan oleh sistem
milik perusahan adalah reliable serta keandalan
penyedia layanan cloud dengan rekan kantornya.
Defense-In-Depth Dan Model Keamanan Informasi
Berbasis Waktu
Gagasan dari defense-in-depth adalah
penggunaan berbagai lapisan pengendalian untuk
menghindari suatu poin kegagalan. Sebagai contoh,
banyak organisasi yang tidak hanya menggunakan
firewall, tetapi juga berbagai metode autentikasi (kata
sandi, token, dan biometrika) untuk membatasi akses
terhadap sistem informasi mereka. Penggunaan
pengendalian yang tumpang tindih, saling
melengkapi, dan berulang dapat meningkatkan
keseluruhan efektivitas karena jika satu pengendalian
gagal atau terlewat maka yang lainnya dapat
berfungsi seperti yang direncakan.
Meskipun banyak ancaman keamanan informasi,
seperti virus, worm, bencana alam, kegagalan
perangkat keras dan kesalahan manusia yang
seringnya merupakan kejadian acak (tidak
ditargetkan), organisasi juga seringkali menjadi
sasaran dari serangan yang disengaja.
1. Melakukan pengintaian
2. Mengupayakan rekayasa sosial
3. Memindai dan memetakan target
4. Penelitian
5. Mengeksekusi serangan
6. Menutupi jejak
PENGENDALIAN PREVENTIF PENGENDALIAN AUTENTIKASI

pengendalian preventif yang Autentikasi (authentication)


digunakan organisasi secara
umum digunakan untuk adalah proses verifikasi
membatasi akses terhadap identitas seseorang atau
sumber daya informasi. Berbagai perangkat yang mencoba
pengendalian preventif tersebut untuk mengakses sistem.
selaras bersamaan seperti Tujuannya untuk
kepingan-kepingan puzzle yang
menyediakan defense-in-depth memastikan bahwa hanya
secara kolektif. Meskipun seluruh pengguna sah yang dapat
kepingan penting, manajemen mengakses sistem.
harus menciptakan sebuah
budaya sadar keamanan dan
para pegawai harus dilatih untuk
mengikuti kebijkan-kebijakan
keamanan serta mempraktikan
perilaku komputasi yang aman.
1. Sesuatu yang mereka ketahui, seperti kata sandi
atau personal identification number (PIN).
2. Sesuatu yang mereka miliki, eperti kartu pintar
atau badge ID.
3. Beberapa karakteristik fisik atau perilaku
(disebut dengan pengidentifikasi
biometri/biometric identifier), seperti sidik jari atau
pola tulisan.
otorisasi (authorization) adalah proses dari
memperketat akses dari penggunah sah terhadap
sebagian Spesifik sistem dan membatasi tindakan-
tindakan apa yang sah yang boleh untuk
dilakukan. Tujuannya adalah untuk menyusun
hak serta keistimiwaan setiap pegawai dengan
cara menetapkan dan mengelola pemisahan tugas
yang tepat. Sebagai contoh, seorang wakil
customerservice sebaiknya tidak diizinkan untuk
mengakses sistem penggajian. Selain itu, ia hanya
memeperbolehkan untuk membaca,bukan
mengubah harga barang persediaan.
DETEKTIF KOREKTIF

Secara rutin pem-backup-an yang


menjalankan program bersih. Memiliki
antivirus untuk rencana terdokumentasi
mendeteksi infeksi tentang pemulihan
virus. Melakukan infeksi virus.
pembandingan ukuran- Menjalankan program
ukuran berkas untuk antivirus untuk
mendeteksi perubahan menghilangkan virus
ukuran pada berkas. dan program yang
Melakukan tertular.
pembandingan tanggal
berkas untuk
mendeteksi perubahan
Prinsip privasi Trus service framework erat
kaitannya dengan prinsip kerahasiaan, perbedaan
utamanya, yaitu ia lebih berfokus pada
perlindungan informasi pribadi mengenai
pelanggan, pegawai, pemasok atau rekan bisnis
dari pada data keorganisasian.
Seperti pada kasus informasi rahasia, langkah
pertama untuk melindungi privasi informasi pribadi
yang dikumpulkan dari pelanggan, pegawai, dan
rekan bisnis, yaitu mengidentifikasi jenis informasi
yang dimiliki organisasi, letak ia disimpan, dan orang
yang memiliki akses terhadpnya. Kemudian, penting
pula menerapkan pengendalian guna melindungi
informasi terebut karena insiden-insiden yang
melibatkan pengungkapan tak terotorisasi atas
informasi pribadi yang disengaja atau tidak dapat
memakan biaya. Sebagai contoh, Massachusetts Data
Security (201 CMR 17,00) menetapkan pada
perusahaan sebesar $5.000 untuk per catatan
pelanggaran data. Pemerintah mungkin juga
membatasi operasi bisnis hariang perusahaan yang
mengandung pelanggaran.
Dua permasalahan utama privasi :
1. Spam adalah e-mail yang tak diinginkan yang
mengandung baik periklanan maupun konten
serangan.
2. Pencurian identitas (identity theft), yaitu
pengguan tidak sah atas informasi demi
keuntungan pelaku.
Adalah sebuah pengendalian preventif yang dapat
digunakan untuk melindungi kerahasian maupun
privasi.
Faktor faktor yang mempegaruhi kekuatan
enkripsi:
1. Panjang kunci

2. Alogartime enkripsi

3. Kebijakan untuk mengelolah kunci kriptografi


Adalah guna untuk melindungi kerahasian dan
privasi, informasi harus dienkripsi tidak hanya
didalam sebuah sistem, tetapi juga ketika ia
sedang dalam perjalanan memelui internet.
TERIMA KASIH

Anda mungkin juga menyukai