Memahami Ancaman
Definisi keamanan:
Serangan keamanan dari dalam:
Serangan terstruktur
Karakteristik serangan terstruktur:
Trend Keamanan Modern
Keamanan Fundamental
Kerahasiaan
Integritas
Ketersediaan
Ancaman dan kejahatan komputer
Manajemen keamanan informasi
IT Security Governance
Teknik untuk Meningkatkan Perlindungan fisik
Teknis Perlindungan = Perlindungan Logis
Klasifikasi Kontrol Teknis : Discretionary Access Control
Kewajiban Akses Kontrol
Role-Based Access Control
Aturan Hak Minimal
Metode Otentifikasi
3 Type Otentifikasi:
- Single Sign On
- Network Firewall: packet filter, apps proxy server filter, stateful inspection, adaptive
response, kernel process
- Wireless Access
- Remote Dial-Up Access
- Intrusion Detection System: Host Based and Network Based
- IDS Methods Detecting: Statistical, Signature, Neural
Enkripsi
- Private Key System/ Symmetric Key: Kunci Tunggal adalah berbagi antara pengirim dan penerima
- Public Key/Asymmetric Key: pasangan kunciterdiri dari kunci rahasia yang dilindungi oleh pemilik, kunci publik yang kedua adalah bebas didistribusikan.
- Digital Signatures
Public Key Infrastructure (PKI)
Definisi keamanan:
- Vulnerability
- Risk
- Threat
- Exposure
- Countermeasure
- Subject
- Object
Serangan keamanan dari dalam:
Serangan terstruktur
Karakteristik serangan terstruktur:
- Mean
- Determination
- Knowledge
- Funds
- Time
Trend Keamanan Modern
Keamanan Fundamental
Kerahasiaan
Integritas
Ketersediaan
Ancaman dan kejahatan komputer
- Pencurian
- Penipuan
- Sabotase
- Pemerasan
- Pengintaian Industri
- Pengungkapan yang tidak sah
- Kehilangan kredibilitas
- Kehilangan kepemilikan informasi
- Konsekuensi Hukum
- Hackers
- Crackers
- Script Kiddies
- Penghianatan Karyawan
- Ethical Hacker Gone Bad
- Third Parties
- Ignorance
- Penyerangan secara pasif: Analisis jaringan, Host Traffic Analysis, Eavesdropping
- Penyerangan secara aktif: Social Engineering, Phishing, Dumpster Diving, Virus, Worm, Logic Bomb, Trapdoor, Brute Force Attack, DoS, IP Fragmentation Attack, Crash-restart, Maintenance Account, Remote Access Attack, Source Routing, Salami Technique, Packet Replay, Message Modification, Email Spamming and Spoofing.
Manajemen keamanan informasi
- Chief Security Officer
- Chief Privacy Officer
- Keamanan Sistem Informasi manager
IT Security Governance
- Publik: Informasi untuk konsumsi publik
- Sensitif: ada tipe data tertentu kebutuhan yang harus diungkapkan kepada pihak tertentu tetapi tidak untuk semua orang
- Private, hanya untuk internal: klasifikasi data hanya untuk penggunaan internal biasa diterapkan untuk prosedur operasi dan kerjacatatan
- Rahasia: ini adalah kategori tertinggi keamanan umum klasifikasi di luar pemerintah
- Data Owner: Eksekutif atau manajer yang bertanggung jawab untuk isi data
- Data User: orang yang mendapat manfaat dari data terkomputerisasi
- Data Custodian: Bertanggung jawab untuk melaksanakan penyimpanan dataperlindungan dan memastikan ketersediaan data.
- Data Retention: prosedur untuk menyimpan data, berapa lama untuk menyimpan data dan melepas data.
- Document Access path: Semua jalur akses dokumen dikenal seperti peta fisik.
- Personnel Management: Setiap individu harus menjalani proses pelatihan kesadaran keamanan.
- Physical Access: Daerah sensitif, layanan port, konsol komputer.
Teknik untuk Meningkatkan Perlindungan fisik
- Televisi sirkuit tertutup
- Penjaga
- Kunci Khusus: Kunci elektronik , sandi kunci, biometrics
- Pengendalian Lingkungan: Tombol darurat untuk mematikan power , UPS, Generator, Dual Power Lead, Power Transfer System
- Pendeteksi asap, panas dan kebakaran
- Percikan Api (Wet Pipe Sys, Dry Pipe Sys, Dry
Chemical Sys) - Penyimpanan yang aman
- Penyimpanan Off-site
- Media Transportasi
- Pelepasan Prosedur (Overwriting, Degaussing)
Teknis Perlindungan = Perlindungan Logis
Klasifikasi Kontrol Teknis : Discretionary Access Control
Kewajiban Akses Kontrol
Role-Based Access Control
Aturan Hak Minimal
Metode Otentifikasi
3 Type Otentifikasi:
- Type 1: Sesuatu yang diketahui seseorang
- Type 2: Sesuatu yang telah dimiliki seseorang
- Type 3: Karakteristik Fisik
- Kartu ATM + PIN
- Kartu Kredit + Signature
- User Name + Password
- Password + Token + Scan Sidik Jari
- Pin + Kartu + Scan Mata
- Scan Sidik Jari
- Scan Telapak Tangan
- Scan Mata
- Scan Selaput Pelangi (di bola mata)
- Scan Wajah
- Single Sign On
- Network Firewall: packet filter, apps proxy server filter, stateful inspection, adaptive
response, kernel process
- Wireless Access
- Remote Dial-Up Access
- Intrusion Detection System: Host Based and Network Based
- IDS Methods Detecting: Statistical, Signature, Neural
Enkripsi
- Private Key System/ Symmetric Key: Kunci Tunggal adalah berbagi antara pengirim dan penerima
- Public Key/Asymmetric Key: pasangan kunciterdiri dari kunci rahasia yang dilindungi oleh pemilik, kunci publik yang kedua adalah bebas didistribusikan.
- Digital Signatures
Public Key Infrastructure (PKI)
- Certify Authority (CA)
- Registration Authority (RA)
- Certificate Revocation List (CLR)
- Certification Practice Statement (CPS)
No comments:
Post a Comment