Keamanan & Penjaminan Informasi



                                           KEAMANAN & PENJAMINAN INFORMASI                                                                  

Nama : Muhamad Nur Syamsu (17220488)


         Konsep dasar keamanan informasi (InfoSec) adalah kerahasiaan, integritas, dan ketersediaan (CIA Triad). Konsep ini menjadi landasan utama dalam cyber security (keamanan siber). Berfokus pada perlindungan informasi dan karakteristik yang memberikan nilai, seperti confidentialiti,integrity, dan availability, mencakup teknologi yang menampung dan mentransfer informasi tersebut melalui berbagai mekanisme perlindungan seperti kebijakan, pelatihan dan awareness program, dan teknologi.
      
      Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam "Lecture Notes For Use with Cryptography and Network Security by William Stallings" menyarankan menggunakan  "Risk Management Model" untuk menghadapi ancaman (managing threats).Tiga  komponen yang memberikan kontribusi kepada Risk Management yaitu, AssetVulnerabilities, dan Threads.
            1. Assets (aset) = Hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia.
            2. Threats (ancaman) = pemakai (users), teroris, kecelakaan(accidents), crackers, penjahat, dll
            3. Vulnerabilities(kelemahan) = software bugs, hardware bugs, radiasi, tapping, crosstalk, dll

A. KEY CONCEPT INFOSEC

1. Confidentiality melindungi informasi agar hanya hanya mereka yang memiliki hak istimewa yang memadai yang dapat mengakses informasi tertentu. Beberapa ancamannya : Hackers, Masquerades, pengguna tidak resmi, pengunduhan file yang tidak dilindungi, LANS, Trojan horses.

2. Integrity adalah kualitas atau keadaan menjadi utuh, lengkap, dan tidak rusak. Masalah lainnya Origin integrity, dan data integrity 

3. Availability menjamin bahwa informasi dan sistem dapat diakses ketika diperlukan. Ketersediaan informasi berarti bahwa pengguna, baik orang atau sistem lain, memiliki akses ke sana dalam format yang dapat digunakan. Ketersediaan tidak menyiratkan bahwa informasi tersebut dapat diakses oleh pengguna mana pun; alih alih, itu berarti dapat diakses saat dibutuhkan oleh pengguna yang berwenang.

4. Survivability kemampuan sistem untuk tetap berfungsi dan menjaga informasi meskipun dalam keadaan darurat atau serangan.

5. Accountability memastikan bahwa semua tindakan dalam sistem dapat dilacak kembali ke individu yang bertanggung jawab.

6. Privacy melindungi informasi pribadi dari akses yang tidak sah.

7. Authentication proses verifikasi identitas individu atau sistem yang mencoba untuk mengakses informasi.

8. Authorization proses pemberian izin untuk mengakses sumber daya atau data tertentu setelah otentikasi. 

9. Assurance tingkat keyakinan bahwa sistem keamanan akan berfungsi sesuai yang diharapkan.

B. 12 Kategori Ancaman
1. Malware (Malicious Software): perangkat lunak berbahaya yang dirancang untuk merusak.

2. Phising: upaya penipuan untuk mendapatkan informasi sensiti, seperti username, password, dll

3. DoS & DDoS: serangan yang bertujuan untuk membuat layanan online tidak dapat diakses dengan membanjiri server dengan permintaan yang berlebihan.

4. Insider Threats: ancaman yang berasal dari dalam organisasi, biasanya dilakukan oleh karyawan atau kontraktor yang memiliki akses ke sistem dan data.

5. Social Engineering: manipulasi psikologis terhadap individu untuk mengungkapkan informasi sensitif atau melakukan tindakan yang tidak aman.

6. Man-in-the-Middle Attacks: penyerang menyusup di antara dua pihak yang berkomunikasi dan secara diam - diam memantau atau memodifikasi informasi yang dikirimkan.

7. SQL Injection: serangan yang mengeksploitasi kerentanan dalam aplikasi berbasis web dengan menyuntikan kode berbahaya ke dalam kueri SQL.

8. Zero-Day Exploit: kerentanan yang belum diketahui oleh vendor atau pengguna yang diekploitasi oleh penyerang sebelum patch atau perbaikan dirilis.

9. Advanced Persistent Threat (APT): serangan yang canggih dan terorganisir dimana peyerang terus - menerus mengakses sistem atau jaringan selama periode waktu yang lama untuk mencuri data sensitif.

10. Brute Force Attack: serangan dengan berbagai kombinasi username dan password hingga menemukan kombinasi yang benar untuk mendapatkan akses.

11. Ransomware: jenis malware yang mengenkripsi file pengguna dan meminta tebusan untuk memulihkan akses.

12. Spyware: perangkat lunak yang dipasang secara diam diam pada sistem komputer untuk mengumpulkan informasi pribadi pengguna tanpa sepengetahuannya.



Komentar