Monday, June 07, 2010

Prinsip Dasar Keamanan Informasi

Ada tiga prinsip dasar dari keamanan informasi - AIC atau CIA
  1. Avaibility
  2. Integrity
  3. Confidentiality
  1. Availability
    • Availability memastikan ketersediaan sistem manakala dibutuhkan atau menjamin data atau sistem reliabel dan terkini saat diakses oleh individu yang diberi hak akses.
    • Sumber ancaman (threat):
      • Kegagalan dari Hardware (Device) atau Software
      • Isu yang datang dari lingkungan seperti panas, kelembaban, listrik statis yang dapat memberikan dampak bagi kerusakan hardware sistem dan pada akhirnya menggangu ketersediaan sistem
      • Serangan Denial-of-Service (DoS)
    • Countermeasures : Pencegahan
      • Melakukan backup untuk menggantikan kegagalan sistem
      • Melakukan monitor lalulintas jaringan aktifitas host sistem
      • Menggunakan konfigurasi firewall dan router
      • Implementasi program antivirus
  2. Integrity
    • Memastikan integritas data dan konfigurasi sistem atau memastikan data dan konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya dinamakan Integrity.
    • Sumber Ancaman (threat)
      • Serangan virus
      • Logic Bomb : kumpulan intruksi yang dimasukan kedalam program yang didesain untuk dieksekusi ketika suatu kondisi terpenuhi. logic bomb dapat merubah sebuah file. Terkadang skrip program logic bomb dikirim lewat email dan akan mengeksekusi kode program ketika email dibuka.
      • Backdoor : sebuah program yang diletakan di sebuah aplikasi atau komputer server dalam jaringan komputer yang dapat sipembuat program mengakses sistem aplikasi atau server dalam jaringan. Biasanya dilakukan hacker/cracker untuk mencuri login otentifikasi user dan memantau kelemahan port di server yang kemudian dapat dilakukan serangan.
    • Countermeasures : Pencegahan
      • Melakukan kontrol akses sistem dengan ketat
      • Mendeteksi kemungkinan penyusupan / gangguan yang mungkin
      • Melakukan Hashing : salah satunya menerapkan cryptograph pada proses transfer data
  3. Confidentiality :
    • Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan, dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran
    • Sumber ancaman (threat)
      • Pemantauan jaringan
      • Pemantauan screen aplikasi
      • Pencurian file password
      • Menggunakan user orang lain untuk login ke sistem
    • Countermeasures : Pencegahan
      • Melakukan enkripsi saat disimpan maupun dikirim
      • Menggunakan network padding
      • Implementasi mekanisme kontrol akses yang ketat dan klasifikasi terhadap data

No comments: