INFORMATION SECURITY
SALAH SATU UPAYA SUPAYA KITA MENGETAHUI DAN MENCEGAH ADANYA PENIPUAN TERHADAP DATA YANG ANDA SIMPAN
Apa itu keamanan informasi?
Keamanan Informasi merupakan salah satu dari berbagai cara untuk perlindungan informasi dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran atau setidaknya kita bisa mendeteksi adanya penipuan.
KEMANAN INFORMASI
- Network Security
- Computer Security
- Application Security
KOMPONEN KEAMANAN INFORMASI
- People (Manusia) ini salah satu yang memiliki peran penting dalam hal menjaga keamanan informasi
- Process (Proses) proses yang akan di lakukan untuk menjaga keamanan informasi
- Technology (Teknologi) teknologi apa yang digunakan untuk menjaga keamanan informasi
KLASIFIKASI KEAMANAN INFORMASI
- Physical Security (Fisik)
- Personal Security/People (Manusia)
- Policy dan Procedure (Kebijakan dan Prosedur)
- Data, Media, Teknik Komunikasi
TOPOLOGI KEAMANAN INFORMASI
PRINSIP KEAMANAN INFORMASI
CIA - TRIAD
- Confidentiality
- Integerity
- Availibility
- Ketiga data di sebut CIA
- Tambahan lainnya :
b. Authentication
c. Access Control
d. Accountability
1. CONFIDENTIALITY (KERAHASIAAN)
Serangan terhadap confidentiality ialah :
Serangan terhadap confidentiality ialah :
- Penyadapan
- Mengintip
- Cracking
- Sosial Egineering
- Proteksi
- Memisahkan jaringan/Aplikasi/VLAN
- Penerapan Kriptografi
- Firewall
- Pemantauan log
Serangan terhadap integrity ialah :
- Spoofing
- Ramsomware
- Man in The Middle (MiTM)
- Messafe Authentication Code (MAC)
- Hash Function - Blockchain
- Digital Signature
Serangan terhadap Avalibility ialah :
- Menghilangkan layanan Denial Of Service (DOS)
- Serangan DOS berupa : jaringan, Aplikasi dan infrastruktur pendukung (Listrik)
- Menyerang dari berbagai tempat Distributed Denial Of Service (DDOS)
- Redunsasi dan duplika
- Backup dan Restore
- Filtaring
- BCP
a. Non-Repudation merupakan aspek yang tidak dapat menyangkal bahwa telah melakukan transaksi.
Serangan :
- Transaksi Palsu
- Spoofing
- Menghapus Jejak
- MAC
- Hash Function
- Digitak Signature
- Logging
Serangan :
- Identitas Palsu
- Terminal Palsu
- Situs Gadungan
Komponen Acces Control :
- Authentication
- Authorization
- Role Based Access
- Discreatonary Access Control
- Mandatory Access Control
- Attibute Based Access
- Dapat dipertanggung jawabkan
- Melalui mekanisme logging dan audit
- Adanya kebijakan dan prosedur (Policy & Procedure)
TERIMA KASIH TELAH MEMBACA :)
SRI WAHYUNI
200210502047
TEKNIK KOMPUTER
UNIVERSITAS NEGERI MAKASSAR
Komentar
Posting Komentar