Friday, September 28, 2018

Keamanan Sistem Informasi

Keamanan Sistem Informasi
Friday, September 28, 2018

assalamualaikum wr wb 

Pada kesempatan kali ini saya mencoba menjelaskan tentang security dan Think Like a Hacker , Bagian dari security membahas beberapa prinsip-prinsip dasar keamanan informasi seperti CIA dan AAA, beberapa dasar ancaman, dan  berbagai cara untuk mengurangi ancaman tersebut. dan Think Like a Hacker: “Untuk mengetahui Musuh Anda, Anda harus menjadi  Musuh anda sendiri ”(Sun Tzu).


1.     Security 101
Hal pertama yang kita harus tau adalah bahwa tidak ada yang benar-benar aman.
Selalu ada jalan atau melalui tindakan pencegahan keamanan yang kita membangun.

The CIA of Computer Security

Orang IT selalu berusaha untuk mematuhi tiga prinsip inti Security yaitu : confidentiality, integrity, and availability. Secara kolektif, ketiganya adalah dikenal sebagai triad CIA seperti yang diilustrasikan pada Gambar di bawah ini.



Dengan menggunakan konsep confidentiality, integrity, and availability dapat mengamankan perangkat keras, perangkat lunak, dan komunikasi.

Mari kita bahas masing-masing tiga item dari triad CIA di sedikit lebih mendalam.
Confidentiality: Konsep ini mencegah pengungkapan informasi untuk orang yang tidak berhak. Ini di tandai dengan  Social Security numbers (atau identifikasi khusus negara lainnya), informasi SIM, rekening bank dan password, dan sebagainya.
Integrity: Ini berarti bahwa data belum dirusak. Otorisasi diperlukan sebelum data dapat diubah dengan cara apapun; hal ini dilakukan untuk melindungi keaslian data .
Availability: berarti data dapat diperoleh dari bagaimana informasi disimpan, diakses, atau dilindungi. Ini juga berarti bahwa data selalu harus tersedia dari serangan berbahaya yang mungkin dilakukan di atasnya.

Ketiga prinsip harus diterapkan setiap kali berurusan dengan keamanan
hardware, software, atau komunikasi. akronim lain untuk itu adalah AAA of computer security: authentication, authorization, and accounting.

Authentication: Ketika identitas seseorang di buat dengan bukti yang tersedia dan dikonfirmasi oleh sistem. Biasanya, ini memerlukan identitas digital dari beberapa macam,username / password, atau skema otentikasi lainnya.
Authorization: Bila pengguna diberikan akses ke data tertentu  Otorisasi terjadi setelah otentikasi dan dapat ditentukan dalam beberapa cara, termasuk perizinan, daftar kontrol akses, waktu hari pembatasan, dan login lain dan pembatasan fisik.
Accounting: pelacakan data, penggunaan komputer, dan sumber daya jaringan. Seringkali itu berarti logging, audit, dan pemantauan data dan sumber daya. Accounting menjadi lebih penting dalam jaringan yang aman. Konsep AAA ini juga harus diterapkan untuk setiap rencana keamanan Anda.

Dasar-dasar Keamanan Informasi
keamanan informasi adalah tindakan melindungi data dan sistem informasi dari akses yang tidak sah, melanggar hukum modifikasi dan gangguan, pengungkapan, korupsi, dan kehancuran.
jenis dasar ancaman yang  harus anda sadari jika menjadi administrator keamanan yang efektif.
Malicious software: Dikenal sebagai malware, ini termasuk virus komputer,worm, trojan horse, spyware, rootkits, adware, dan jenis-jenis yang tidak diinginkan perangkat lunak.
Unauthorized access: Akses ke sumber daya komputer dan data tanpa persetujuan dari pemilik. Ini mungkin termasuk mendekati sistem, masuk tanpa izin, berkomunikasi,menyimpan dan mengambil data, menyadap data, atau metode lainyang akan mengganggu kerja normal komputer. Akses ke data harus dikendalikan untuk memastikan privasi.
System failure: Komputer crash atau kegagalan aplikasi individu. Ini bisa
terjadi karena beberapa alasan, termasuk kesalahan pengguna, aktivitas berbahaya, atau kegagalan perangkat keras.
Social engineering: Tindakan memanipulasi pengguna untuk mengungkapkan rahasia informasi atau melakukan tindakan lain merugikan pengguna. Hampir semua orang mendapat e-mail saat ini dari entitas yang tidak diketahui membuat klaim palsu atau meminta untuk informasi pribadi (atau uang), ini adalah salah satu contoh dari rekayasa sosial.

Secara umum, administrator keamanan harus membuat rencana keamanan proaktif yang biasanya dimulai dengan pelaksanaan kontrol keamanan.
Saat membuat rencana keamanan, beberapa ahli profesional TI membagi rencana ke dalam tiga kategori pengendalian sebagai berikut:
1.  Physical: Hal-hal seperti sistem alarm, kamera pengintai, kunci, kartu ID,
penjaga keamanan, dan sebagainya.
2.  Technical: Produk seperti smart card, daftar kontrol akses (ACL), enkripsi, dan otentikasi jaringan.
3.  Administrative: Berbagai kebijakan dan prosedur, pelatihan kesadaran keamanan,
perencanaan kontingensi, dan disaster recovery plans (DRPs). Administratif
Kontrol juga bisa dipecah menjadi dua subbagian: kontrol prosedural
dan hukum / kontrol regulasi. kontrol keamanan informasi ini digunakan untuk melindungi kerahasiaan, integritas, dan ketersediaan, atau “CIA” data. Lebih khusus, beberapa cara untuk mencegah dan membantu memulihkan dari ancaman sebelumnya
User awareness: pelatihan karyawan dan pendidikan, mudah diakses dan kebijakan dimengerti, kesadaran keamanan e-mail, dan sumber daya online keamanan semua bantuan untuk memberikan kesadaran pengguna. Metode ini dapat membantu untuk melindungi dari semua ancaman disebutkan sebelumnya.
Authentication : Memverifikasi identitas seseorang dan membantu melindungi terhadap akses yang  tidak sah . Otentikasi adalah tindakan pencegahan yang dapat dipecah ke dalam lima kategori:
- beberapa pengguna tahu; misalnya, password atau PIN
- beberapa pengguna memiliki; misalnya, kartu pintar atau keamanan lainnya
token
- beberapa pengguna adalah; misalnya, pembacaan biometrik sidik jari
atau pemindaian retina
- beberapa pengguna melakukan; misalnya, pengenalan suara atau ditulis
tanda tangan
- Di suatu tempat pengguna adalah; misalnya, individu GPS-dilacak, atau ketika suatu sistem dikonfirmasi melalui lokasi geografis
Anti-malware software: anti-malware melindungi komputer dari berbagai
bentuk malware dan, jika perlu, mendeteksi dan menghapus mereka. jenis termasuk antivirus dan perangkat lunak anti-spyware. contoh terkenal termasuk program dari Symantec dan McAfee, serta Microsoft Windows Defender. Sekarang,
Data backups: Backup tidak akan menghentikan kerusakan data, tetapi mereka dapat memungkinkan Anda memulihkan data setelah serangan atau kompromi lainnya, atau kegagalan sistem. Dari program-program seperti Windows Backup dan Restore dan Bacula untuk tingkat perusahaan
program-program seperti IBM Tivoli dan Backup Exec Symantec, backup data merupakan bagian penting dari keamanan
Encryption: Tindakan mengubah informasi menggunakan algoritma (dikenal sebagai cipher) untuk membuat informasi terbaca bagi siapa saja kecuali pengguna yang memiliki “key” yang tepat. Contoh ini termasuk halaman web dienkripsi dengan HTTP
secure (HTTPS), dan e-mail terenkripsi dengan aman / serbaguna Internet
Mail Extensions (S / MIME) atau Pretty Good Privacy (PGP).
Data removal : Proper data removal yang jauh melampaui penghapusan file atau format media digital. Masalah dengan penghapusan file / format adalah data remanence, Atau residu, tertinggal, dengan penciptaan kembali file dapat dicapai dengan beberapa orang dengan peralatan canggih.

2.     Think Like a Hacker
Untuk berpikir seperti seorang hacker, Anda harus memahami hacker. Seorang hacker yang baik memahami pikiran seorang administrator  keamanan,membuat komputer dan jaringan keamanan proposisi sulit. Tapi sebaliknya seorang keamanan cerdas menyadari hacker dan metode mereka.

Tidak semua hacker  berbahaya. Ada beberapa jenis hacker.:
White hats  : Orang-orang ini nonmalicious; misalnya, orang IT yang
upaya untuk “hack” ke dalam sistem komputer sebelum ditayangkan untuk menguji sistem. Umumnya, orang yang mencoba hack memiliki perjanjian kontraktual dengan pemilik sumber daya yang akan hacked.
Black hats: Ini adalah orang jahat yang mencoba untuk masuk ke computer dan jaringan komputer tanpa otorisasi. Black hats  adalah orang-orang yang mencoba pencurian identitas, pembajakan, penipuan kartu kredit, dan sebagainya.
Gray hats: Mereka adalah individu yang tidak memiliki afiliasi dengan perusahaan tetapi risiko melanggar hukum dengan mencoba untuk hack sistem dan kemudian memberitahu administrator dari sistem yang mereka berhasil melakukannya-hanya untuk membiarkan mereka tahu. beberapa Gray hats menawarkan untuk memperbaiki kerentanan keamanan untuk dihargai, tetapi jenis ini juga dikenal sebagai green hats atau mercenaries.
Blue hats: ini adalah individu yang diminta untuk mencoba untuk kembali ke Sistem oleh sebuah organisasi, tetapi organisasi tidak mempekerjakan mereka. Itu organisasi bergantung pada fakta bahwa orang hanya menikmati hacking ke sistem. Biasanya, jenis skenario terjadi ketika pengujian sistem.
Elite: Elite hacker adalah orang-orang yang pertama kali mengetahui tentang kerentanan. Hanya1 dari diperkirakan 10.000 hacker memakai Elite hat-dan saya mengatakan bahwa kiasan.

Disebutkan sebelumnya bahwa tidak ada sistem yang benar-benar aman.
Hacker tahu dan akan mengandalkan itu.

3.      PERTANYAAN

1.  Dalam keamanan informasi, apa tiga tujuan utama?
B.         Integritas
D.        kerahasiaan
F.         Tersedianya

2.  Untuk melindungi terhadap serangan berbahaya, Anda harus berpikir seperti?
A.        hacker

3.  Tom mengirimkan banyak e-mail yang berisi informasi aman kepada perusahaan lain. Apa konsep harus dilaksanakan untuk membuktikan bahwa Tom memang mengirim e-mail?
B.        Non-repudiation

4.  Manakah dari berikut ini yang termasuk A di CIA ketika datang ke IT Security?.
C.        Availability
5.  Manakah dari berikut ini  risiko terbesar ketika datang ke penyimpanan removable?
C.        Kerahasiaan data
6.  Ketika datang ke IT Security, apa itu I di CIA?
D.        Integrity
7.  Anda sedang mengembangkan sebuah rencana keamanan untuk organisasi Anda. Manakah dari berikut ini contoh dari kontrol fisik?
C.        ID Card
8.  Seorang pengguna menerima e-mail tetapi perangkat lunak klien e-mail mengatakan bahwa tanda tangan digital tidak valid dan pengirim e-mail tidak dapat diverifikasi. Calon penerima prihatin mana dari konsep berikut yang termasuk ?
B.        Integritas

9.  Cloud environments sering menggunakan perangkat keras fisik yang sama (seperti hard drive) untuk beberapa pelanggan. Hard drive ini digunakan dan digunakan kembali bila pelanggan mesin virtual yang dibuat dan dihapus dari waktu ke waktu. Apa Kekhawatiran security dalam memunculkan implikasi tersebut?
C.        Data confidentiality

10. Kapan sistem benar-benar aman?
D.        Tidak pernah

Share This :