- Keamanan
- Kerahasiaan
- Privasi
- Integritas Pemrosesan
- Ketersediaan
Dua Konsep Keamanan Informasi Fundamental
- Keamanan merupakan masalah manajemen, bukan hanya masalah teknologi.
- Defense-in-depth dan model keamanan informasi berbasis waktu.
- Gagasan defense-in-depth adalah penggunaan berbagai lapisan pengendalian untuk menghindari satu poin kegagalan.
- Model keamanan berbasis waktu adalah penggunaan kombinasi perlindungan preventif, detektif, korektif yang melindungi aset informasi cukup lama agar memungkinkan organisasi untuk mengenali bahwa sebuah serangan tengah terjadi dan mengambil langkah-langkah untuk menggagalkannya sebelum informasi hilang atau dirusak.
Memahami Serangan yang Ditargetkan
- Melakukan pengintaian.
- Mengupayakan rekayasa sosial. Menggunakan tipuan untuk mendapatkan akses tanpa izin terhadap sumber daya informasi.
- Memindai dan memetakan target.
- Penelitian.
- Mengeksekusi serangan.
- Menutupi jejak.
Pengendalian Preventif
Pengendalian yang digunakan untuk membatasi akses terhadap sumber daya informasi. Manajemen harus menciptakan sebuah budaya "sadar keamanan" dan para pegawai harus dilatih untuk mengikuti kebijakan-kebijakan keamanan serta mempraktikkan perilaku komputasi yang aman.
Implikasi Keamanan Virtualisasi dan Cloud
Virtualisasi
Menjalankan berbagai sistem secara bersamaan pada satu komputer fisik.
Komputasi Cloud
Menggunakan sebuah browser untuk mengakses perangkat lunak, penyimpanan data, perangkat keras, dan aplikasi dari jarak jauh.
Pengendalian Otorisasi
Proses dari memperketat akses dari pengguna sah terhadap bagian spesifik sistem dan membatasi tindakan-tindakan apa saja yang diperbolehkan untuk dilakukan. Tujuannya untuk menyusun hak serta keistimewaan setiap pegawai dengan cara menetapkan dan mengelola pemisahan tugas yang tepat.
Pengendalian Korektif
Pengendalian korektif meliputi:- Pembentukan sebuah tim perespons insiden komputer.
- Pendesaianan individu khusus, biasanya disebut dengan Chief Information Security Officer (CISO) dengan tanggung jawab luas atas keamanan informasi.
- Penetapan serta penerapan sistem manajemen path yang didesain dengan baik.
Virtualisasi
Menjalankan berbagai sistem secara bersamaan pada satu komputer fisik.
Komputasi Cloud
Menggunakan sebuah browser untuk mengakses perangkat lunak, penyimpanan data, perangkat keras, dan aplikasi dari jarak jauh.
Tidak ada komentar:
Posting Komentar