UAS KEMANAN KOMPUTER DAN SIBER

NAMA : YANTI YULIANTI 

NIM : 217200033
 
MATA KULIAH : KEAMANAN KOMPUTER DAN SIBER

1.    Teknis sistem pengamanan kriptografi menggunakan Rivest Shamir Adleman (RSA)

        Kriptografi merupakan suatu teknik  menyembunyian pesan dimana pesan tersebut hanya dapat diketahui oleh orang tertentu dimana pesan itu sering disebut dengan enkripsi.saat ini enkripsi sudah banyak dikembangkan salah satunya adalah metode Rivest Shamir Adleman (RSA) yang menggunakan dua kunci yaitu kunci publik dan kunci pribadi, dimana kunci tersebut dapat diatur dimana semakin panjang bit pembentukan kunci maka semakin sukar untuk dipecahkan karena sulitnya memfaktorkan dua bilangan yang sangat besar dan itu dianggap aman meskipun tidak pernah dibuktikan aman  tidaknya, maka dari itu dalam penelitian ini akan dibuat keamanan yang lebih baik lagi dengan memadukannya dengan metode playfair chiper dimana pada kunci publik yang diatur diubah terlebih dahulu atau di enkripsi dengan playfair chiper baru bisa dipecahkan kembali dengan algoritma Rivest Shamir Adleman (RSA).


2.    Intranet VPN

       Intranet VPN atau site to site VPN merupakan VPN yang digunakan untuk menghubungkan antar    Kntor pusat perusahaan dengan kantor cabang atau kantor pembantu melalui shared network menggunakan koneksi yang permanen (dedicated)


3.    Metode IDS/IPS

       Intrusion Detection System atau IDS adalah sebuah sistem yang memonitor trafik jaringan untuk mendeteksi aktivitas-aktivitas mencurigakan. Jika aktivitas mencurigakan tersebut ditemukan, IDS akan melaporkannya dalam bentuk peringatan. Dengan kata lain, IDS bisa dibilang sebagai perangkat lunak pemindai sistem atau jaringan guna terhindar dari kegiatan yang melanggar kebijakan.Secara teknis, IDS pada dasarnya dibuat untuk mendeteksi upaya-upaya serangan siber.


Jenis – jenis IDS

   Network Intrusion Detection System (NIDS) merupakan pengawasan trafik yang ditempatkan di sebuah titik strategis mencakup semua host dalam jaringan. Seluruh lalu lintas yang menuju atau berasal dari jaringan akan dianalisis untuk memastikan apakah ada percobaan penyusupan dalam sistem jaringan. Karena mencakup semua trafik, hal ini dapat menyebabkan penurunan kecepatan akses jaringan.

-       Host Intrusion Detection System (HIDS) adalah jenis yang berjalan pada independent host untuk melakukan pengawasan paket dari dalam maupun luar pada satu alat saja. Jika HIDS mendeteksi adanya aktivitas mencurigakan, maka administrator secara otomatis menerima sebuah peringatan.

-       Protocol-based Intrusion Detection System (PIDS) merupakan jenis IDS untuk memindai setiap paket data yang dikirimkan lewat HTTP/HTTPS. Sistem seperti ini umumnya dimanfaatkan untuk memberikan proteksi lebih pada server web. Selain itu, PIDS juga melakukan pengawasan setiap trafik yang mengalir antara online resource dan perangkat pengguna.

-       Application Protocol-based Intrusion Detection System (APIDS) adalah jenis IDS yang ditempatkan langsung dalam sekumpulan server. APIDS mampu mengidentifikasi akses ilegal dengan cara memantau trafik pada protokol khusus aplikasi. Termasuk ketika mengakses protokol SQL, sistem ini akan memantau protokol secara eksplisit setiap transfer paket data yang ada.

-       Hybrid Intrusion Detection system digunakan untuk mendeteksi berbagai intrusi secara menyeluruh. Sesuai namanya, jenis satu ini menggunakan dua atau lebih pendekatan dari jenis IDS yang telah dijelaskan sebelumnya. Dalam hybrid IDS, sistem data atau host agent dikombinasikan dengan informasi jaringan agar tampilan sistem dapat dikembangkan secara lengkap.


Cara Kerja

-    IDS memantau dan mencocokan trafik dengan pusat data intrusi yang menyimpan kumpulan data berbagai jenis penyusupan atau serangan. Jika terdapat kecocokan, selanjutnya IDS akan mengidentifikasi sekaligus mengirimkan peringatan.

-    IDS juga dapat bekerja menggunakan metode lain, yakni memantau berkas sistem operasi. Cara ini memungkinkan IDS mendeteksi aktivitas yang berpotensi merubah file tertentu pada operating system, terutama log file. Selanjutnya IDS akan mengirimkan peringatan bilamana sebuah aktivitas diidentifikasi sebagai suatu ancaman.

        kelebihan dan kekurangan IDS dan IPS
        
        Lingkup Tindakan :

-       IDS : Hanya mengirim peringatan

-       IPS : Mengirimkan peringatan dan mengambil Tindakan aktuf untuk menangulangi ancaman

Fungsi utama :

-       IDS : Mendeteksi ancaman dan mengirimkan peringatan

-       IPS : Mendeteksi potensi ancaman dan memblokirnya.mengirimkan peringatan adalah opsional

Penyebaran

-       IDS : Melalui spanning port atau network tap

-       IPS : inline atau satu jalur

Otonomi

            -       Tidak ada.IDS perlu mengirimkan peringatan ke analisis atau administrator

            -       IPS : ya, IPS dapat mengambil Tindakan tanpa campur tangan pengguna.       

            
                                                                                    

Flowchart IDS/IPS


4.    Master Plan Kemanan Informasi
   


        1.    Analisis dari Kebutuhan Stakeholder
                 Melaksanakan identifikasi dan analisis terhadap kebutuhan atau kepentingan stakeholder                        merupakan langkah awal dalam penyusunan IT Security Master Plan Berikut ini adalah                        para stakeholder yang patut dipertimbangkan kebutuhannya dalam hal keamanan informasi,                    antara lain:

·       Konsumen

·       Kepala unit bisnis

·       Staff

·       Manajemen puncak

·       Direksi

·       Komite audit

·       Patner bisnis

·       Investors/shareholders

·       Vendors

·       Service provider

·       Pemerintah daerah

·       Regulator


        2.    Asesmen Risiko Keamanan Informasi
                    Asesmen dapat dilaksanakan dengan cara menilai risiko yang selama ini dihadapi:

·       Informasi asset kritikal

·       Informasi proses bisnis kritikal

·       Informasi teknologi infrastruktur kritikal

·       Sistem TI aplikasi dan bisnis kritikal

·       Sumberdaya manusia kritikal

·       Fasilitas pengelolahan informasi kritikal (data center, dissaster recovery site, dsb)

                    Dimana proses asesmen risiko terdiri dari dua kegiatan utama berikut:

·       Evaluasi dan analisis risiko

·       Perencanaan mitigasi risiko

                    Secara umum proses untuk mengatasi risiko ada tiga cara, yaitu:

·       Menghindari risiko

·       Mentranfer risiko

·       Mitigasi risiko

                   Respon terhadap risiko didasarkan terhadap rating risiko residual dan kriteria risk                                   appetite/risk acceptance dari organisasi. Berikut adalah framework yang dapat digunakan                       untuk melaksanakan kegiatan risk asesmen:

·       ISO 27005:2011

·       RISK IT

·       COBRA

·       OCTAVE

·       CRAMM

·       ISRAM

·       dan sebagainya.

        3.    Benchmarking dengan Industri Terkait
              Dalam periode tertentu, praktik pengelolaan keamanan informasi perlu diperbandingkan (benchmarking) dengan pelaku bisnis lain yang berada di dalam industri sejenis. Untuk mengindetifikasi peluang perbaikan apa yang bisa dilakukan untuk peningkatan praktik-praktik pengelolaan keamanan informasi.

Selain itu benchmarking juga bisa dilaksanakan terhadap praktis manajemen seperti: COBIT, ISO27001, ISM3, OWASP, dan best practices lainnya yang bisa membantu identifikasi peningkatan peluang perbaikan praktik manajemen keamanan informasi pada organisasi, yang akan menjadi masukan kritikal pengembangan strategi keamanan informasi organisasi setiap tahunnya.


        4.    Komponen Strategi
                
 Visi

Visi adalah tujuan yang ingin dicapai organisasi di masa depan. Untuk itu kita perlu merumuskan visi keamanan informasi organisasi, sebagai contoh: Menjadi mitra bisnis yang terjamin keamanan operasional bisnisnya sekaligus memberikan kepastian perlindungan keamanan informasi terhadap layanan yang diberikan kepada pelanggan.

-       Misi

Misi adalah metode atau cara yang digunakan untuk mewujudukan missi, contoh: Perlindungan asset informasi kritikal organisasi dari risiko yang mengancam confidentiality, integrity, dan availability dari data/informasi.

-       Strategic Objectives IT Security Master Plan

Strategic Objectives adalah objectives yang harus dicapai oleh organisasi agar strateginya berhasil, contoh: melaksanakan penerapan sistem manajemen keamanan informasi, melakukan audit/asesmen kondisi pengamanan informasi, dsb.

-        Business Drivers

Business drivers adalah faktor kritis yang menentukan kontinuitas keberhasilan dan keberlangsungan pertumbuhan bisnis. Ada beragam business drivers untuk pengelolaan keamanan informasi, antara lain:

·       Kepatuhan terhadap regulasi (ini khususnya di sektor perbankan)

·       Menjaga citra perusahaan

·       Kebutuhan pengamanan terhadap unit bisnis

·       Perlindungan terhadap ancaman dari luar dan dalam

·       Dan sebagainya.

-         Enablers

Enabler adalah kapabilitas kritis, kekuatan, dan sumberdaya yang memberikan kontribusi terhadap entitas, program, atau proyek. Ada beragam enabler untuk kesuksesan penerapan fungsi keamanan informasi, antara lain sebagai berikut:

-         Leadership

·       Komitmen dan dukungan dari pemimpin.

·       Standar kerja yang tinggi yang diterapkan oleh pemimpin.

·       Lingkungan kerja yang positif dan produktif.

·       Mendorong rasa kepemilikan bersama terhadap organisasi.

-        Sumberdaya Manusia

Misi adalah metode atau cara yang digunakan untuk mewujudukan missi, contoh: Perlindungan asset informasi kritikal organisasi dari risiko yang mengancam confidentiality, integrity, dan availability dari data/informasi.

-        Peoples

·       Struktur organisasi dengan job desk dan KPI yang jelas.

·       Staff yang kompeten dan berpengalaman.

·       Pemberian informasi dan training untuk meningkatkan kompetensi keamanan informasi.

·       Meningkatkan awareness dari para stakeholder terhadap keamanan informasi.

-        Partnership & Resources

·       Kerjasama strategis dengan pihak-pihak eksternal khususnya yang terkait dengan keamanan informasi seperti: regulator, asosiasi industri, dsb.

·       Memiliki layanan keamanan informasi yang lengkap dan beragam untuk mengantisipasi serangan.

·       Identifikasi para champion keamanan informasi di dalam organisasi.

·       Identifikasi partner yang bisa membantu organisasi dalam penerapan praktis keamanan informasi.

-        Proses

·       Penerapan sistem manajemen keamanan informasi seperti: ISO27001, Cybersecurity Framework, dsb.

·       Penerapan pedoman, prosedur, guideline, instruksi, checklist, standar, dan kontrol keamanan informasi.

·       Penerapan otomatisasi untuk berbagai kebijakan dan prosedur dengan menggunakan tools  seperti: firewall, IPS/IDS, SIEM, DLP, dsb.

-        Result Expected

Hasil yang diharapkan biasanya dapat dengan mudah diidentifikasi dengan menggunakan pendekatan konvensioal balance score card.

·       Financial Benefits, contoh: pengurangan biaya keamanan, pengurangan biaya terhadap dampak insiden keamanan atas IT System, pengurangan biaya untuk proses pemenuhan kepatuhan, dsb.

·       Customer Satisfaction, contoh: peningkatan kepuasan pelanggan terhadap aspek layanan keamanan informasi, meningkatnya awareness konsumen terhadap layanan yang mereka gunakan, dsb.

·       Internal Process Improvements, contoh: peningkatan kebijakan, prosedur, dan proses sistem pengelolaan keamanan informasi, peningkatan otomatisasi dalam proses keamanan, peningkatan compliance terhadap sistem manajemen keamanan, dsb.

·       Learning & Development, contoh: peningkatan kompetensi keamanan informasi, peningkatan awareness para stakeholder terhadap praktik pengamanan, dsb.

-        Projects/Initiatives

Berikut adalah contoh-contoh dari proyek atau inisiatif yang bisa digunakan untuk peningkatan fungsi pengamanan informasi dalam organisasi:

·       Asesmen atau audit ISO 27001 berikut gap analisis dan rekomendasi perbaikan.

·       Pengembangan dokumentasi policy & procedures  dalam penerapan SMKI (Sistem Manajemen Keamanan Informasi).

·       Penerapan framework information security compentency.

·       Penerapan training keamanan informasi dan perencanaan awareness.

·       Meningkatkan postur keamanan informasi sebagai kunci penting implementasi IT System.

·       Dan sebagainya.

-        Menyelaraskan Strategi Keamanan Informasi dengan Strategi Bisnis

Memastikan bahwa strategi keamanan informasi selaras dengan strategi bisnis dan mendukung pencapaian tujuan bisnis perusahaan.

-        Kriteria Penerimaan Risiko Organisasi

·       Identifikasi risiko yang dapat diterima.

·       Melakukan prioritas terhadap kegiatan mitigasi risiko.

-        Sosialisasi

Sosialisasi tujuan, strategi, dan program keamanan informasi organisasi kepada seluruh stakeholder organisasi agar mereka memiliki awareness dan budaya dalam pengelolaan keamanan informasi.

                                                                                                                                                                    


Contoh 


                       

               








Komentar

Postingan populer dari blog ini

Aplikasi RecycleView Sederhana Android Studio menggunakan Java