0 likes | 11 Views
Tugas Rangkuman Keamanan Data dan Informasi
E N D
Chapter 14 CHAPTER 14 CONTROLLING AND MONITORING ACCESS Christoffel Daniel Y. Tambunan (211401040) Keamanan Data dan Informasi
Chapter 14 Christoffel Daniel Y. Tambunan (211401040) MEMBANDINGKAN THE CREATIVE PRESENTATION Izin mengacu pada akses khusus yang diberikan untuk suatu objek, menentukan tindakan apa yang dapat dilakukan pada objek tersebut. Hak akses sering digunakan secara bergantian dengan izin dan mengacu pada konsep yang sama. Hak, di sisi lain, terutama menunjukkan kemampuan untuk mengambil tindakan pada suatu objek, seperti mengubah waktu sistem atau memulihkan data. Meskipun izin dan hak memiliki kesamaan, hak biasanya tidak disebut sebagai izin. Hak istimewa mencakup hak dan izin, mewakili kombinasi keduanya. Contohnya adalah administrator yang memiliki hak istimewa penuh, memberi mereka hak dan izin lengkap untuk melakukan tindakan apa pun dan mengakses data apa pun di komputer. Keamanan Data dan Informasi Page 02
Chapter 14 Christoffel Daniel Y. Tambunan (211401040) • 1. Implicit Deny Menyatakan bahwa akses ke suatu objek ditolak kecuali diberikan secara eksplisit. • MEMAHAMI MEKANISME OTORISASI 2. Access Control Matrix Mewakili tabel dengan subjek, objek, dan hak istimewa yang diberikan. Ini digunakan untuk menentukan apakah subjek memiliki hak istimewa yang sesuai untuk suatu tindakan. 3. Capability Tables Disebutkan sebagai alternatif untuk access control lists (ACL), dengan fokus pada hak istimewa yang ditetapkan untuk subjek daripada objek. Keamanan Data dan Informasi Page 03
Chapter 14 Christoffel Daniel Y. Tambunan (211401040) 4. Constrained Interfaces Sebagai sarana untuk membatasi tindakan dan visibilitas pengguna berdasarkan hak istimewa mereka. Aplikasi menyembunyikan atau menonaktifkan kemampuan tertentu untuk pengguna tanpa izin yang memadai. • MEMAHAMI MEKANISME OTORISASI 5. Content-dependent control Melibatkan pembatasan akses ke data berdasarkan konten di dalam objek, seperti melalui tampilan basis data. Content-dependent control memerlukan aktivitas atau ketentuan tertentu yang harus dipenuhi sebelum memberikan akses, seperti menyelesaikan pembelian sebelum mengakses halaman unduhan. 6. Need to Know Memastikan bahwa subjek diberikan akses hanya ke informasi yang diperlukan untuk tugas pekerjaan mereka Keamanan Data dan Informasi Page 04
Chapter 14 Christoffel Daniel Y. Tambunan (211401040) 7. Least Privilege Hanya memberikan hak istimewa yang penting bagi fungsi pekerjaan mereka kepada subjek. • MEMAHAMI MEKANISME OTORISASI 8. Separation of Duties and Responsibilities Menyoroti pentingnya pemisahan fungsi sensitif di antara banyak karyawan untuk mencegah penipuan dan kesalahan. Keamanan Data dan Informasi Page 05
Chapter 14 Christoffel Daniel Y. Tambunan (211401040) MENENTUKAN PERSYARATAN DENGAN KEBIJAKAN KEAMANAN Kebijakan keamanan adalah dokumen yang menguraikan persyaratan keamanan organisasi, mengidentifikasi aset yang membutuhkan perlindungan dan langkah-langkah yang harus diambil untuk pengamanannya. Beberapa organisasi memiliki satu kebijakan keamanan komprehensif, sementara yang lain membuat beberapa kebijakan yang berfokus pada area tertentu. Kebijakan ini sangat penting untuk memastikan personel dalam organisasi memahami persyaratan keamanan. Kepemimpinan senior menyetujui kebijakan keamanan, memberikan ikhtisar tentang kebutuhan keamanan organisasi. Namun, kebijakan umumnya tidak memberikan petunjuk rinci tentang bagaimana memenuhi kebutuhan tersebut atau mengimplementasikan kebijakan tersebut. Profesional dalam organisasi menggunakan kebijakan keamanan sebagai panduan untuk mengimplementasikan langkah-langkah keamanan yang diperlukan, meskipun detail implementasi spesifik mungkin tidak secara eksplisit dinyatakan dalam kebijakan. Keamanan Data dan Informasi Page 06
Chapter 14 Christoffel Daniel Y. Tambunan (211401040) MODEL KONTROL AKSES DISCRETIONARY ACCESS CONTROL (DAC) RULE-BASED ACCESS CONTROL ATTRIBUTE BASED ACCESS CONTROL (ABAC) ROLE BASED ACCESS CONTROL (RBAC) MANDATORY ACCESS CONTROL (MAC) Keamanan Data dan Informasi Page 07
Chapter 14 Christoffel Daniel Y. Tambunan (211401040) ELEMEN RISIKO MEMAHAMI SERANGAN KONTROL AKSES Manajemen risiko bertujuan untuk meminimalkan kerentanan dan memitigasi potensi ancaman dengan menerapkan kontrol atau penanggulangan. Untuk memulai proses manajemen risiko, profesional keamanan melakukan tugas utama seperti mengidentifikasi aset, ancaman, dan kerentanan. MENGIDENTIFIKASI ASET Penilaian aset sangat penting dalam memprioritaskan aset dan menentukan kontrol yang tepat untuk memitigasi risiko. Mengevaluasi nilai data sangat penting dalam memahami potensi dampak serangan kontrol akses. Pelanggaran data Equifax berfungsi sebagai contoh, yang menggambarkan kerusakan finansial dan reputasi yang signifikan yang disebabkan oleh kompromi data pelanggan. Keamanan Data dan Informasi Page 08
Chapter 14 Christoffel Daniel Y. Tambunan (211401040) MENGIDENTIFIKASI ANCAMAN MEMAHAMI SERANGAN KONTROL AKSES Setelah mengidentifikasi aset, organisasi berfokus untuk mengidentifikasi potensi ancaman terhadap sistem mereka yang berharga. Pemodelan ancaman melibatkan pengkategorian dan pemahaman potensi ancaman. Ini adalah proses berkelanjutan yang dimulai di awal fase desain sistem dan berlanjut sepanjang siklus hidup sistem. Pemodelan ancaman selaras dengan konsep "Secure by Design, Secure by Default, Secure in Deployment and Communication," yang bertujuan untuk mengurangi cacat desain dan pengkodean terkait keamanan. Keamanan Data dan Informasi Page 09
Chapter 14 Christoffel Daniel Y. Tambunan (211401040) MENGIDENTIFIKASI KERENTANAN MEMAHAMI SERANGAN KONTROL AKSES Analisis kerentanan dilakukan untuk mengidentifikasi kelemahan sistem yang dapat dimanfaatkan oleh ancaman. Dalam konteks kontrol akses, analisis kerentanan mengevaluasi kekuatan dan kelemahan mekanisme kontrol akses dan menilai potensi ancaman untuk mengeksploitasi kerentanan. Analisis kerentanan melibatkan aktivitas yang sedang berlangsung, termasuk langkah-langkah teknis dan administratif seperti pemindaian kerentanan. Ini adalah komponen penting dari analisis risiko dan mungkin termasuk uji penetrasi untuk mengeksploitasi kerentanan. Keamanan Data dan Informasi Page 10
Chapter 14 Christoffel Daniel Y. Tambunan (211401040) METODE PERLINDUNGAN KENDALIKAN AKSES FISIK KATA SANDI YANG KUAT KONTROL AKSES ELEKTRONIK TERAPKAN AUTENTIKASI MULTIFAKTOR KATA SANDI HASH DAN GARAM GUNAKAN PENYAMARAN KATA SANDI MANFAATKAN KONTROL PENGUNCIAN AKUN AKTIFKAN NOTIFIKASI MASUK TERAKHIR MENDIDIK PENGGUNA TENTANG KEAMANAN Keamanan Data dan Informasi Page 11