-->
Bayu_Ajie
Bayu_Ajie knowledge is free you can learn anything

Pengertian keamanan dan Confidentiality, Availabilty, Integrity (CIA)

 Pengertian keamanan dan Confidentiality, Availabilty, Integrity (CIA) 


Apa itu kemanan 

Keamanan adalah perlindungan informasi dari penggunaan, pengungkapan, gangguan, modifikasi atau pengahancuran yang tidak sah, dalam keamanan informasi, tiga kosnep utama adalah CIA Confidentiality, Availabilty, Integrity.

 

#Confidentiality

Privasi yang mengacu pada melindungi data dari orang yang tidak berwenang untuk melihatnya, kerahasian dapat di implementasikan di banyak tingkatan contohnya. Pin ATM, password, nomor rek, saldo, dll, jika data anda bocor, ini akan berdampak sangat buruk

 

#Integrity

Istilah ini mengacu pada, mencegah perubahan yang tidak sah. Untuk menjaga integritas kita harus memiliki kemampuan untuk pecegahanya, contoh mekanisme yang memungkikan kontrol integritas dalam sistem file pada sistem operasi, kita bisa menyeting izin pengguna untuk mengontrol kegiatan yang ada di sistem operasi.

 

#Availabilty

Ketersedian mengacu pada akses data yang dibutuhkan, kehilangan ketersediaan memungkinkan akses data, masalah ini diakibatkan oleh hilangnya daya, masalah pada sistem operasi, masalah pada jaringan, dan lain sebaginaya, masalah yang mucul biasanya disebut sebagai serangan layanan DOS.

 

Privasi

Privasi di definisikan sebagai hak individu dan organisasi manapun, semisal pengumpulan informasi tentang individu yang dapat di identifikasi.

 

Non Repudiation

Non repudiation adalah layanan yang memastikan bahwa pengirim tidak dapat menyangkal bahwa pesan telah dikirim dan integritas pesan tetap utuh dan terjaga. Non repudiation dapat dilakukan dengan PKI dan tanda tangan digital, artinya pesan ditanda tangani meggunakan kunci pribadi, setelahnya si penerima akan menggunakan kunci publik pengirim untuk memvalidasi tanda tangan.

Dengan demikian, otoritas sertifikat CA harus memiliki asosiasi antara kunci privat dan pengirim agar non repudiation menjadi valid.

 

Jenis serangan 

Jenis serangan dibagi menjadi 4 kategori. Diantaranya adalah intersepsi, modifikasi, interupsi, dan fabrikasi. Setiap kategori dapat mempengarhi satu prinsip triad CIA, seperti gambar berikut.

 

Image by : https://blog.jamestyson.co.uk/the-cia-and-dad-triads

#Intersepsi

Serangan ini memumingkan pengguna tidak sah, dapat mengakses data dengan cara serangan penyalinan file yang tidak sah, sniffing telepon,atau membaca email. Jika di jalankan dengan benar maka sangat sulit untuk terdeteksi

 

#interupsi

Serangan ini bisa mengakibatkan aset menjadi tidak tersedia atau tidak dapat digunakan sama sekali. Serangan ini sering memperngaruhi ketersediaan, contohnya serangan DoS pada server email, serangan untegritas bisa menjadi proses manipulasi penyerang pada database untuk mencegah akses ke datanya.

 

#Modifikasi 

Serangan modifikasi berkaitan dengan aset, serangan ini diklasifikasikan sebagai serangan integritas, contoh serangan modfikasi adalah mengakases file tanpa otorisasi dan dengan mengubah data file, integritas file terpengaruh, jika file yang terpengaruh adalah file konfigurasi untuk layanan tertentu kemdian ketersediaan layanan akan terpengaruh


#Manufaktur

Serangan fabrikasi memngaruhi komunikasi, proses, dan pembuatan data pada sistem, contohnya adalah pembuatan informasi palsu dalam database, pembuatan email yang dikenal sebagai spoofing, biasanya digunakan untuk menyebarkan virus.

 

Manajemen resiko

Proses manajemen resiko sangat oenting dan harus dilakukan, manajemen resiko harus di lakukan oleh ahli, untuk mencegah potensi ancaman terhadap aset tersebut, serta harus diperlukan tindakan untuk mengurangi risiko.

Dibuat oleh bayu aji, seccodeid.com

#Indentifikasi aset 

Langkah terpenting dari proses manajemen adalah mengidentikasi dan mengkategorikan aset. Setelah aset diidentifikasi, keputusan harus segera dibuat untuk memperjelas mana aset penting dan harus segera diamankan.

 

#Identifikasi ancaman 

Setelah aset diidentifikasi, maka ancaman harus diidentifikasi, cara terbaik adalah memiliki krangka kerja triad CIA, contohnya adalah aplikasi yang memproses pembayaran kartu.

 

  • Kerahasiaan         :  jika data terungkap, maka akan terjadi pelanggaran
  • Integritas             :  jika data rusak, pembayaran yang salah akan diproses
  • Ketersediaan      :  jika sistem atau aplikasi mati, pembayaran tidak dapat diproses

 

#Menilai kerentanan

Proses ini sangat penting guna megidentifikasi potensi ancaman, dalam contoh tadi potensi ancaman diidentifikasi terhadap sistem pemrosesan kartu. Contohnya ada masalah tingkat tinggi yang sudah diidentifkasi, kami perlu menentukan apakah kerentanan ada di salah satu area yang terdaftar.

 


Dari contoh di atas, bidan yang harus menjadi perhatian telah diidentifikasi dan proses evaluasi bidang beresiko tinggi dapat dimulai dieksekusi.

 Identifikasi

Identifikasi adalah klain tentang siapa kita, artinya identifikasi mengenalkan siapa kita sendiri yang di klaim oleh komputer, ini sangat penting karena untuk mengetahui bahwa proses identifikasi memvalidasi identitas yang dapat kami klaim.

Verifikasi identitas, ini adalah langkah ketika anda diminta untuk memverifikasi identifikasi dengan menunjukan akta kelahiran, SIM, paspor, dll. Contohnya pada validasi identifikasi diperlukan adalah paspor dibandingan dengan database yang memiliki salinan informasi yang terdapat dalam paspor, agar seusai dengan foto dan spesifikasi fisik pemegang paspor.

Dibuat oleh seccodeid, bayu aji

Otentifikasi

Adalah langkah yang digunakan utnuk menetapkan klaim identitas yang sebenernya, otentifikasi hanya menentukan apakah klaim identitas yang telah dibuat itu benar.

Otentifikasi multifungsi adalah ketika lebih dari satu faktor digunakan untuk otentfikasi, contohnya adalah ATM utuk menarik uang, dalam contoh PIN adalah suatu yang kita ketahui dan kartu kredit yang kita miliki. Membangun otentifikasi multifungsi ingatlah selalu membangun keamanan yang kuat dan harus dilindungi.

Otentikasi bersama dengan mekanisme otentifikasi dimana kedua belah pihak, misalnya kllien dan server harus saling mengotentifikasi. Misal klien mengatuentifikasi ke server untuk membuktikan identitasnya dan kemdian menggunakan sumber daya server.

 

 Protokol IP

Firewall adalah mekanisme untuk mempertahankan kendali atas lalu lintas yang masuk dan keluar jaringan. Banyak firewall yang digunakan saat ini didasarkan pada konsep pemeriksaan paket yang masuk ke jaringan. Pemeriksaan menentukan apa yang harus diizinkan masuk atau keluar. Apakah lalu lintas diperbolehkan atau tidak, itu didasarkan pada banyak faktor, serta kompleksitas firewall.

Ini memungkinkan lalu lintas Web dan Email, tetapi memblokir yang lainnya

 

IDS dan IPS

IDS berbasis jaringan menggunakan kartu jaringan dalam mode promiscuous untuk mengendus lalu lintas dari jaringan. Biasanya, ini dapat ditemukan pada port span dari sakelar, juga disebut sebagai port cermin, yang mengeluarkan lalu lintas duplikat yang melewati sakelar.

Sebuah Sistem Pencegahan Intrusi bekerja seperti IDS, kecuali bahwa itu bukannya memonitor lalu lintas secara pasif, itu sendiri adalah perangkat perutean dengan banyak antarmuka. Ini dapat dianggap sangat mirip dengan firewall, kecuali bahwa keputusan untuk memblokir atau tidak didasarkan pada tanda tangan yang cocok sebagai lawan dari alamat IP dan port yang biasa digunakan oleh firewall. Beberapa solusi IPS berfungsi seperti IDS, kecuali mereka menyuntikkan paket reset ke aliran TCP untuk mengatur ulang dan menutup koneksi. Solusi terbaik adalah menggunakan Snort.

Penggunaan jaringan pribadi virtual atau VPN memberikan solusi untuk mengirimkan lalu lintas sensitif melalui jaringan yang tidak aman. Koneksi VPN, sering disebut sebagai terowongan adalah koneksi terenkripsi antara dua titik. Ini umumnya dicapai melalui penggunaan aplikasi klien VPN di satu sisi dan perangkat yang disebut konsentrator VPN di ujung lainnya.

Klien menggunakan perangkat lunak untuk mengotentikasi ke konsentrator VPN melalui Internet. Setelah koneksi dibuat, semua lalu lintas yang dipertukarkan dari antarmuka jaringan yang terhubung ke VPN mengalir melalui terowongan VPN terenkripsi.

 

Tools network security


Nmap

Network Mapper atau Nmap adalah alat gratis dan sumber terbuka untuk penemuan jaringan dan audit keamanan. Ini adalah salah satu alat terbaik dalam industri keamanan informasi. Ini digunakan oleh administrator jaringan dan auditor keamanan untuk identifikasi host, pemindaian port, penemuan sistem operasi, dan banyak lagi. Nmap berjalan di semua sistem operasi utama dan paket resmi tersedia untuk Linux, Windows dan Mac OS X.



Keyword Search : 

CIA 

Kemanan IT

IT Sec

Infosec

Networking

Pentesting

Bayu_Ajie
Bayu_Ajie  knowledge is free you can learn anything

Komentar