UAS KEMANAN KOMPUTER DAN SIBER
NAMA : YANTI YULIANTI
Jenis – jenis IDS
Network Intrusion Detection System (NIDS) merupakan pengawasan trafik yang ditempatkan di sebuah titik strategis mencakup semua host dalam jaringan. Seluruh lalu lintas yang menuju atau berasal dari jaringan akan dianalisis untuk memastikan apakah ada percobaan penyusupan dalam sistem jaringan. Karena mencakup semua trafik, hal ini dapat menyebabkan penurunan kecepatan akses jaringan.
- Host Intrusion Detection System (HIDS) adalah jenis yang berjalan pada independent host untuk melakukan pengawasan paket dari dalam maupun luar pada satu alat saja. Jika HIDS mendeteksi adanya aktivitas mencurigakan, maka administrator secara otomatis menerima sebuah peringatan.
- Protocol-based Intrusion Detection System (PIDS) merupakan jenis IDS untuk memindai setiap paket data yang dikirimkan lewat HTTP/HTTPS. Sistem seperti ini umumnya dimanfaatkan untuk memberikan proteksi lebih pada server web. Selain itu, PIDS juga melakukan pengawasan setiap trafik yang mengalir antara online resource dan perangkat pengguna.
- Application Protocol-based Intrusion Detection System (APIDS) adalah jenis IDS yang ditempatkan langsung dalam sekumpulan server. APIDS mampu mengidentifikasi akses ilegal dengan cara memantau trafik pada protokol khusus aplikasi. Termasuk ketika mengakses protokol SQL, sistem ini akan memantau protokol secara eksplisit setiap transfer paket data yang ada.
- Hybrid Intrusion Detection system digunakan untuk mendeteksi berbagai intrusi secara menyeluruh. Sesuai namanya, jenis satu ini menggunakan dua atau lebih pendekatan dari jenis IDS yang telah dijelaskan sebelumnya. Dalam hybrid IDS, sistem data atau host agent dikombinasikan dengan informasi jaringan agar tampilan sistem dapat dikembangkan secara lengkap.
Cara Kerja
- IDS memantau dan mencocokan trafik dengan pusat data intrusi yang menyimpan kumpulan data berbagai jenis penyusupan atau serangan. Jika terdapat kecocokan, selanjutnya IDS akan mengidentifikasi sekaligus mengirimkan peringatan.
- IDS juga dapat bekerja menggunakan metode lain, yakni memantau berkas sistem operasi. Cara ini memungkinkan IDS mendeteksi aktivitas yang berpotensi merubah file tertentu pada operating system, terutama log file. Selanjutnya IDS akan mengirimkan peringatan bilamana sebuah aktivitas diidentifikasi sebagai suatu ancaman.
-
IDS
: Hanya mengirim peringatan
-
IPS : Mengirimkan
peringatan dan mengambil Tindakan aktuf untuk menangulangi ancaman
Fungsi utama :
-
IDS : Mendeteksi
ancaman dan mengirimkan peringatan
-
IPS : Mendeteksi
potensi ancaman dan memblokirnya.mengirimkan peringatan adalah opsional
Penyebaran
-
IDS : Melalui
spanning port atau network tap
-
IPS : inline atau
satu jalur
Otonomi
- Tidak ada.IDS perlu mengirimkan peringatan ke analisis atau administrator
- IPS : ya, IPS dapat mengambil Tindakan tanpa campur tangan pengguna.
· Konsumen
· Kepala unit bisnis
· Staff
· Manajemen puncak
· Direksi
· Komite audit
· Patner bisnis
· Investors/shareholders
· Vendors
· Service provider
· Pemerintah daerah
· Regulator
·
Informasi asset
kritikal
·
Informasi proses
bisnis kritikal
·
Informasi teknologi infrastruktur
kritikal
·
Sistem TI aplikasi dan
bisnis kritikal
·
Sumberdaya manusia
kritikal
·
Fasilitas pengelolahan
informasi kritikal (data center, dissaster recovery site, dsb)
Dimana proses asesmen
risiko terdiri dari dua kegiatan utama berikut:
·
Evaluasi dan analisis
risiko
·
Perencanaan mitigasi
risiko
Secara umum proses
untuk mengatasi risiko ada tiga cara, yaitu:
·
Menghindari risiko
·
Mentranfer risiko
·
Mitigasi risiko
Respon terhadap risiko didasarkan terhadap
rating risiko residual dan kriteria risk appetite/risk acceptance dari
organisasi. Berikut adalah framework yang dapat digunakan untuk melaksanakan
kegiatan risk asesmen:
·
ISO 27005:2011
·
RISK IT
·
COBRA
·
OCTAVE
·
CRAMM
·
ISRAM
·
dan sebagainya.
Selain itu benchmarking juga bisa dilaksanakan
terhadap praktis manajemen seperti: COBIT, ISO27001, ISM3, OWASP, dan best practices lainnya yang bisa membantu
identifikasi peningkatan peluang perbaikan praktik manajemen keamanan informasi
pada organisasi, yang akan menjadi masukan kritikal pengembangan strategi
keamanan informasi organisasi setiap tahunnya.
Visi adalah tujuan
yang ingin dicapai organisasi di masa depan. Untuk itu kita perlu merumuskan
visi keamanan informasi organisasi, sebagai contoh: Menjadi mitra bisnis yang
terjamin keamanan operasional bisnisnya sekaligus memberikan kepastian
perlindungan keamanan informasi terhadap layanan yang diberikan kepada
pelanggan.
-
Misi
Misi adalah metode
atau cara yang digunakan untuk mewujudukan missi, contoh: Perlindungan asset
informasi kritikal organisasi dari risiko yang mengancam confidentiality,
integrity, dan availability dari data/informasi.
-
Strategic Objectives IT Security Master Plan
Strategic Objectives adalah objectives yang
harus dicapai oleh organisasi agar strateginya berhasil, contoh: melaksanakan
penerapan sistem manajemen keamanan informasi, melakukan audit/asesmen kondisi
pengamanan informasi, dsb.
-
Business Drivers
Business drivers
adalah faktor kritis yang menentukan kontinuitas keberhasilan dan
keberlangsungan pertumbuhan bisnis. Ada beragam business drivers untuk
pengelolaan keamanan informasi, antara lain:
·
Kepatuhan terhadap
regulasi (ini khususnya di sektor perbankan)
·
Menjaga citra
perusahaan
·
Kebutuhan pengamanan
terhadap unit bisnis
·
Perlindungan terhadap
ancaman dari luar dan dalam
·
Dan sebagainya.
-
Enablers
Enabler adalah
kapabilitas kritis, kekuatan, dan sumberdaya yang memberikan kontribusi
terhadap entitas, program, atau proyek. Ada beragam enabler untuk kesuksesan
penerapan fungsi keamanan informasi, antara lain sebagai berikut:
-
Leadership
·
Komitmen dan dukungan
dari pemimpin.
·
Standar kerja yang
tinggi yang diterapkan oleh pemimpin.
·
Lingkungan kerja yang
positif dan produktif.
·
Mendorong rasa
kepemilikan bersama terhadap organisasi.
-
Sumberdaya Manusia
Misi adalah metode
atau cara yang digunakan untuk mewujudukan missi, contoh: Perlindungan asset
informasi kritikal organisasi dari risiko yang mengancam confidentiality,
integrity, dan availability dari data/informasi.
-
Peoples
·
Struktur organisasi
dengan job desk dan KPI yang jelas.
·
Staff yang kompeten
dan berpengalaman.
·
Pemberian informasi
dan training untuk meningkatkan kompetensi keamanan informasi.
·
Meningkatkan awareness
dari para stakeholder terhadap keamanan informasi.
-
Partnership & Resources
·
Kerjasama strategis
dengan pihak-pihak eksternal khususnya yang terkait dengan keamanan informasi
seperti: regulator, asosiasi industri, dsb.
·
Memiliki layanan
keamanan informasi yang lengkap dan beragam untuk mengantisipasi serangan.
·
Identifikasi para
champion keamanan informasi di dalam organisasi.
·
Identifikasi partner
yang bisa membantu organisasi dalam penerapan praktis keamanan informasi.
-
Proses
·
Penerapan sistem
manajemen keamanan informasi seperti: ISO27001, Cybersecurity Framework, dsb.
·
Penerapan pedoman,
prosedur, guideline, instruksi, checklist, standar, dan kontrol keamanan
informasi.
·
Penerapan otomatisasi
untuk berbagai kebijakan dan prosedur dengan menggunakan tools seperti:
firewall, IPS/IDS, SIEM, DLP, dsb.
-
Result Expected
Hasil yang diharapkan
biasanya dapat dengan mudah diidentifikasi dengan menggunakan pendekatan
konvensioal balance score card.
·
Financial
Benefits, contoh:
pengurangan biaya keamanan, pengurangan biaya terhadap dampak insiden keamanan
atas IT System, pengurangan biaya untuk proses pemenuhan kepatuhan, dsb.
·
Customer
Satisfaction, contoh: peningkatan
kepuasan pelanggan terhadap aspek layanan keamanan informasi,
meningkatnya awareness konsumen terhadap
layanan yang mereka gunakan, dsb.
·
Internal
Process Improvements, contoh:
peningkatan kebijakan, prosedur, dan proses sistem pengelolaan keamanan
informasi, peningkatan otomatisasi dalam proses keamanan, peningkatan compliance terhadap sistem manajemen keamanan,
dsb.
·
Learning
& Development, contoh:
peningkatan kompetensi keamanan informasi, peningkatan awareness para stakeholder terhadap praktik
pengamanan, dsb.
-
Projects/Initiatives
Berikut adalah
contoh-contoh dari proyek atau inisiatif yang bisa digunakan untuk peningkatan
fungsi pengamanan informasi dalam organisasi:
·
Asesmen atau audit ISO
27001 berikut gap analisis dan rekomendasi perbaikan.
·
Pengembangan dokumentasi
policy & procedures dalam penerapan SMKI (Sistem Manajemen Keamanan
Informasi).
·
Penerapan framework
information security compentency.
·
Penerapan training
keamanan informasi dan perencanaan awareness.
·
Meningkatkan postur
keamanan informasi sebagai kunci penting implementasi IT System.
·
Dan sebagainya.
-
Menyelaraskan Strategi
Keamanan Informasi dengan Strategi Bisnis
Memastikan bahwa
strategi keamanan informasi selaras dengan strategi bisnis dan mendukung
pencapaian tujuan bisnis perusahaan.
-
Kriteria Penerimaan Risiko
Organisasi
·
Identifikasi risiko
yang dapat diterima.
·
Melakukan prioritas
terhadap kegiatan mitigasi risiko.
-
Sosialisasi
Sosialisasi tujuan, strategi, dan program
keamanan informasi organisasi kepada seluruh stakeholder organisasi agar mereka
memiliki awareness dan budaya dalam pengelolaan keamanan
informasi.
Komentar
Posting Komentar