Jumat, 05 Oktober 2018

BAB 8 PENGENDALIAN UNTUK KEAMANAN INFORMASI

Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem:
  1. Keamanan 
  2. Kerahasiaan
  3. Privasi
  4. Integritas Pemrosesan
  5. Ketersediaan

Dua Konsep Keamanan Informasi Fundamental
  1. Keamanan merupakan masalah manajemen, bukan hanya masalah teknologi.
  2. Defense-in-depth dan model keamanan informasi berbasis waktu. 
  • Gagasan defense-in-depth adalah penggunaan berbagai lapisan pengendalian untuk menghindari satu poin kegagalan. 
  • Model keamanan berbasis waktu adalah penggunaan kombinasi perlindungan preventif, detektif, korektif yang melindungi aset informasi cukup lama agar memungkinkan organisasi untuk mengenali bahwa sebuah serangan tengah terjadi dan mengambil langkah-langkah untuk menggagalkannya sebelum informasi hilang atau dirusak.

Memahami Serangan yang Ditargetkan
  1. Melakukan pengintaian.
  2. Mengupayakan rekayasa sosial. Menggunakan tipuan untuk mendapatkan akses tanpa izin terhadap sumber daya informasi.
  3. Memindai dan memetakan target.
  4. Penelitian.
  5. Mengeksekusi serangan.
  6. Menutupi jejak.

Pengendalian Preventif
   Pengendalian yang digunakan untuk membatasi akses terhadap sumber daya informasi. Manajemen harus menciptakan sebuah budaya "sadar keamanan" dan para pegawai harus dilatih untuk mengikuti kebijakan-kebijakan keamanan serta mempraktikkan perilaku komputasi yang aman.

Pengendalian Otorisasi
   Proses dari memperketat akses dari pengguna sah terhadap bagian spesifik sistem dan membatasi tindakan-tindakan apa saja yang diperbolehkan untuk dilakukan. Tujuannya untuk menyusun hak serta keistimewaan setiap pegawai dengan cara menetapkan dan mengelola pemisahan tugas yang tepat.

Pengendalian Korektif
Pengendalian korektif meliputi:
  1. Pembentukan sebuah tim perespons insiden komputer.
  2. Pendesaianan individu khusus, biasanya disebut dengan Chief Information Security Officer (CISO) dengan tanggung jawab luas atas keamanan informasi.
  3. Penetapan serta penerapan sistem manajemen path yang didesain dengan baik.

Implikasi Keamanan Virtualisasi dan Cloud

Virtualisasi
Menjalankan berbagai sistem secara bersamaan pada satu komputer fisik.

Komputasi Cloud
Menggunakan sebuah browser untuk mengakses perangkat lunak, penyimpanan data, perangkat keras, dan aplikasi dari jarak jauh.


Tidak ada komentar:

Posting Komentar

BAB 22 DESAIN, IMPELEMENTASI, DAN OPERASI SISTEM

Desain Sistem Konseptual Spesifikasi desain konseptual adalah spesifikasi yang dibutuhkan untuk output sistem, penyimpangan data, input, p...