INFORMATION SECURITY

SALAH SATU UPAYA SUPAYA KITA MENGETAHUI DAN MENCEGAH ADANYA PENIPUAN TERHADAP DATA YANG ANDA SIMPAN 

Apa itu keamanan informasi?


Keamanan Informasi merupakan salah satu dari berbagai cara untuk perlindungan informasi dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran atau setidaknya kita bisa mendeteksi adanya penipuan. 


KEMANAN INFORMASI  
  • Network Security
           Fokus pada saluran (media) pembawa Informasi 
  • Computer Security 
            Fokus pada keamanan computer (end system, host) termasuk system operasi (operation system), OS)
  • Application Security 
            Fokus pada aplikasi system database 

KOMPONEN KEAMANAN INFORMASI 
  • People (Manusia) ini salah satu yang memiliki peran penting dalam hal menjaga keamanan informasi              
  • Process (Proses) proses yang akan di lakukan untuk menjaga keamanan informasi 
  • Technology (Teknologi) teknologi apa yang digunakan untuk menjaga keamanan informasi 

KLASIFIKASI KEAMANAN INFORMASI 
  • Physical Security (Fisik)
  • Personal Security/People (Manusia)
  • Policy dan Procedure (Kebijakan dan Prosedur)
  • Data, Media, Teknik Komunikasi 
TOPOLOGI KEAMANAN INFORMASI 


PRINSIP KEAMANAN INFORMASI 

CIA - TRIAD 
  1. Confidentiality
  2. Integerity
  3. Availibility
  4. Ketiga data di sebut CIA 
  5. Tambahan lainnya :
            a. Non-Repudation
            b. Authentication
            c. Access Control
            d. Accountability


   1.  CONFIDENTIALITY (KERAHASIAAN)
            Serangan terhadap confidentiality ialah :
    • Penyadapan 
    • Mengintip
    • Cracking 
    • Sosial Egineering
             Cara melindungi Confidentiality dari serangan ialah :
    • Proteksi 
    • Memisahkan jaringan/Aplikasi/VLAN
    • Penerapan Kriptografi
    • Firewall
    • Pemantauan log
    2.  INTEGRITY 
            Serangan terhadap integrity ialah :
    • Spoofing 
    • Ramsomware
    • Man in The Middle (MiTM)
            Cara melindungi integrity dari serangan ialah :
    • Messafe Authentication Code (MAC)
    • Hash Function - Blockchain
    • Digital Signature
    3. AVALIBILITY (KETERSEDIAAN)
            Serangan terhadap Avalibility ialah :
    • Menghilangkan layanan Denial Of Service (DOS)
    • Serangan DOS berupa : jaringan, Aplikasi dan infrastruktur pendukung (Listrik)
    • Menyerang dari berbagai tempat Distributed Denial Of Service (DDOS)
            Cara Melindungi :
    • Redunsasi dan duplika
    • Backup dan Restore
    • Filtaring
    • BCP
    4. TAMBAHAN LAINNYA :
            a. Non-Repudation merupakan aspek yang tidak dapat menyangkal bahwa telah melakukan transaksi.
                Serangan :
    • Transaksi Palsu
    • Spoofing 
    • Menghapus Jejak
                Perlindungan :
    • MAC
    • Hash Function 
    • Digitak Signature
    • Logging 
            b. Authentication adalah aspek yang menyakinkan keaslian data.
                Serangan :
    • Identitas Palsu
    • Terminal Palsu
    • Situs Gadungan 
            c. Access Control Merupakan aspek yang membutuhkan klasifikasi data.
                Komponen Acces Control :
    • Authentication 
    • Authorization 
                Strategi Access Control :
    • Role Based Access 
    • Discreatonary Access Control 
    • Mandatory Access Control
    • Attibute Based Access
           d. Accountability (Accountabilitas)
    • Dapat dipertanggung jawabkan 
    • Melalui mekanisme logging dan audit 
    • Adanya kebijakan dan prosedur (Policy & Procedure)


TERIMA KASIH TELAH MEMBACA :)
SRI WAHYUNI
200210502047
TEKNIK KOMPUTER 
UNIVERSITAS NEGERI MAKASSAR 

Komentar

Postingan populer dari blog ini

MALWARE

RISK MANAGEMENT

ACCES CONTROL AUTHENTICATION