RINGKASAN SIA BAB 8



Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem:
  1. Keamanan (security).
  2. Kerahasiaan (confidentially).
  3. Privasi (privacy).
  4. Integritas Pemrosesan (processing integrity).
  5. Ketersediaan (availability).


  1. Keamanan merupakan masalah manajemen, bukan hanya masalah teknologi.
  2. Defense-in-depth dan model keamanan informasi berbasis waktu. Gagasan defense-in-depth adalah penggunaan berbagai lapisan pengendalian untuk menghindai satu poin kegagalan. Tujuan dari model keamanan berbasis waktu (time based model of security) adalah menggunakan kombinasi perlindungan preventif, detektif, korektif yang melindungi aset informasi cukup lama agar memungkinkan organisasi untuk mengenali bahwa sebuah serangan tengah terjadi dan mengambil langkah-langkah menggagalkannya sebelum informasi hilang atau dirusak.

  1. Melakukan pengintaian (conduct reconnaissance).
  2. Mengupayakan rekayasa social (attempt social engineering).
  3. Memindai dan memetakan target (scan and map the target).
  4. Penelitian (research).
  5. Mengeksekusi serangan (execute the attack).
  6. Menutupi jejak (cover tracks).



  1. Orang-orang: Penciptaan sebuah budaya “sadar-keamanan”.
  2. Orang-orang: Pelatihan.
  3. Proses: Pengendalian akses pengguna.
  4. Pengendalian Autentikasi, yaitu proses verifikasi identitas seseorang atau perangkat yang  mencoba untuk mengakses sistem.
  5. Pengendalian otorisasi, yaitu proses dari memperketat akses dari pengguna sah terhadap bagian spesifik sistem dan membatasi tindakan-tindakan apa saja yang diperbolehkan untuk dilakukan.
  6. Solusi TI: Pengendalian antimalware.
  7. Solusi TI: Pengendalian akses jaringan.
  8. Pertahanan Perimeter: Router, firewall, dan sistem pencegahan gangguan.
  9. Bagaimana arus informasi pada jaringan: Tinjauan menyeluruh TCP/IP dan Ethernet.
  10. Mengamankan koneksi dial-up.
  11. Mengamankan akses nirkabel.
  12. Solusi TI: Pengendalian pengukuhan peralatan dan perangkat lunak
  13. Konfigurasi endpoint.
  14. Manajemen akun pengguna.
  15. Desain perangkat lunak.
  16. Solusi TI: Enkripsi.
  17. Keamanan Fisik: Pengendalian akses.
  18. Pengendalian perubahan dan manajemen perubahan.



  1. Analisis log.
  2. Sistem deteksi gangguan.
  3. Pengujian penetrasi.
  4. Pengawasan berkelanjutan.

  1. Computer Incident Response Team (CIRT), yaitu sebuah tim yang bertanggungjawab untuk mengatasi insiden keamanan utama.
  2. Chief Information Security Officer (CISO).
  3. Manajemen Patch.




  • Virtualisasi (virtualization) adalah menjalankan berbagai sistem secara bersamaan pada satu komputer fisik.
  • Komputasi cloud (cloud computing) yaitu menggunakan sebuah browser untuk mengakses perangkat lunak, penyimpanan data, perangkat keras, dan aplikasi jarak jauh.



Komentar

Postingan populer dari blog ini

RINGKASAN SIA BAB 10

RINGKASAN SIA BAB 15

RINGKASAN SIA BAB 12