Anda di halaman 1dari 14

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

Kontrol untuk Keamanan


Informasi

Bab 8

Copyright © 2015 Pearson Education, Inc. 8-1


Tujuan pembelajaran

• Jelaskan bagaimana keamanan informasi


mempengaruhi keandalan sistem informasi.

• Diskusikan bagaimana kombinasi pengendalian


preventif, detektif, dan korektif dapat digunakan
untuk memberikan jaminan yang masuk akal
tentang keamanan sistem informasi organisasi.

Copyright © 2015 Pearson Education, Inc.


8-2
Kerangka Layanan Kepercayaan
• Keamanan
▫ Akses ke sistem dan data dikendalikan dan dibatasi untuk
pengguna yang sah.
• Kerahasiaan
▫ Data organisasi yang sensitif dilindungi.
• Pribadi
▫ Informasi pribadi tentang mitra dagang, investor, dan
karyawan dilindungi.
• Integritas pemrosesan
▫ Data diproses secara akurat, lengkap, tepat waktu, dan hanya
dengan otorisasi yang tepat.
• Ketersediaan
▫ Sistem dan informasi tersedia.
Copyright © 2015 Pearson Education, Inc.
8-3
Copyright © 2015 Pearson Education, Inc. 8-4
Siklus Hidup Keamanan
Keamanan adalah masalah manajemen

Copyright © 2015 Pearson Education, Inc.


8-5
Pendekatan Keamanan
• Pertahanan mendalam
▫ Beberapa lapisan kontrol (pencegahan dan
detektif) untuk menghindari satu titik kegagalan
• Model berbasis waktu, keamanan efektif jika:
▫ P > D + C dimana
● P adalah waktu yang dibutuhkan penyerang untuk
menerobos kontrol preventif
● D adalah waktu yang diperlukan untuk mendeteksi
serangan sedang berlangsung
● C adalah waktu yang diperlukan untuk menanggapi
serangan dan mengambil tindakan korektif
Copyright © 2015 Pearson Education, Inc.
8-6
Cara Mengurangi Risiko Serangan

Kontrol Pencegahan Kontrol Detektif


• Rakyat • Analisis log
• Proses • Sistem deteksi intrusi
• solusi IT • Pengujian penetrasi
• Keamanan fisik • Pemantauan terus
• Ubah kontrol dan menerus
ubah manajemen

Copyright © 2015 Pearson Education, Inc. 8-7


Pencegahan: Orang-orang

• Budaya keamanan
▫ Nada diatur di atas dengan manajemen
• Pelatihan
▫ Ikuti praktik komputasi yang aman
● Jangan pernah membuka lampiran email yang tidak
diminta
● Gunakan hanya perangkat lunak yang disetujui
● Jangan bagikan kata sandi
● Melindungi laptop/ponsel secara fisik
▫ Lindungi dari rekayasa sosial
Copyright © 2015 Pearson Education, Inc.
8-8
Pencegahan: Proses

• Otentikasi—memverifikasi orang tersebut


1. Sesuatu yang diketahui seseorang
2. Sesuatu yang dimiliki seseorang
3. Beberapa karakteristik biometrik
4. Kombinasi ketiganya
• Otorisasi—menentukan apa yang dapat diakses
seseorang

Copyright © 2015 Pearson Education, Inc.


8-9
Pencegahan: Solusi TI

• Kontrol antimalware
• Kontrol akses jaringan
• Kontrol pengerasan perangkat dan perangkat
lunak
• Enkripsi

Copyright © 2015 Pearson Education, Inc.


8-10
Pencegahan: Lainnya

• Kontrol akses keamanan fisik


▫ Batasi masuk ke gedung
▫ Batasi akses ke jaringan dan data
• Ubah kontrol dan ubah manajemen
▫ Proses formal di tempat terkait perubahan yang
dibuat pada perangkat keras, perangkat lunak,
atau proses

Copyright © 2015 Pearson Education, Inc.


8-11
Perbaikan

• Tim Respons Insiden Komputer (CIRT)


• Kepala Petugas Keamanan Informasi (CISO)
• Manajemen tambalan

Copyright © 2015 Pearson Education, Inc.


8-12
Istilah Utama
• Pertahanan mendalam • Daftar kontrol akses (ACL)
• Model keamanan berbasis • Pemfilteran paket
waktu • Inspeksi paket mendalam
• Rekayasa sosial • Sistem pencegahan intrusi
• Autentikasi • Layanan Pengguna Dial-in
• Pengidentifikasi biometrik Otentikasi Jarak Jauh
• Otentikasi multifaktor (RADIUS)
• Panggilan perang
• Otentikasi multimodal
• Titik akhir
• Otorisasi
• Kerentanan
• Matriks kontrol akses
• Pemindai kerentanan
• Tes kompatibilitas
• pengerasan
• Perute perbatasan • Kontrol perubahan dan
• Firewall manajemen perubahan
• Zona demiliterisasi (DMZ) • Analisis log
Copyright © 2015 Pearson Education, Inc. 8-13
• Router • Sistem deteksi intrusi (IDS)
Istilah Utama (lanjutan)

• Tes penetrasi
• Tim respons insiden komputer
(CIRT)
• Mengeksploitasi
• tambalan
• Manajemen tambalan
• Virtualisasi
• Komputasi awan

Copyright © 2015 Pearson Education, Inc. 8-14

Anda mungkin juga menyukai